
Implementación y Operación de Tecnologías Básicas de Seguridad de Cisco (SCOR 350-701) es un examen de 120 minutos que incluye las certificaciones de seguridad CCNP y CCIE. Este curso evalúa los conocimientos y habilidades de los profesionales, e implementa y opera tecnologías básicas de seguridad, incluyendo seguridad de red, seguridad en la nube, seguridad de contenido, protección y detección de endpoints; acceso seguro a la red, visibilidad y cumplimiento.
El curso Implementación y Operación de Tecnologías Básicas de Seguridad de Cisco prepara a los profesionales para el examen.
Este curso evalúa los conocimientos y habilidades de los profesionales en la implementación de tecnologías de seguridad operativas esenciales, como:
Para realizar este curso, se recomienda poseer los siguientes conocimientos y habilidades:
Este curso está diseñado para profesionales con entre tres y cinco años de experiencia práctica en prácticas avanzadas de seguridad. - Ingenieros de seguridad
A continuación, se detallan los temas que se suelen tratar en el examen; sin embargo, también podría encontrar otros temas relacionados con la realización del examen. Asimismo, las directrices están sujetas a cambios sin previo aviso para mayor claridad. - 1.0 Conceptos de Seguridad - 25%
1.1 Explicar las amenazas comunes contra entornos locales y en la nube
1.2 Comparar vulnerabilidades de seguridad comunes, como errores de software, contraseñas débiles o codificadas, inyección SQL, falta de cifrado, desbordamiento de búfer, cruce de rutas, ataques entre sitios Scripting/falsificación
1.3 Describir las funciones de los componentes criptográficos como hash, cifrado, PKI, SSL, IPsec, NAT-T IPv4 para IPsec, clave precompartida y autorización basada en certificados
1.4 Comparar los tipos de implementación de VPN de sitio a sitio y VPN de acceso remoto, como sVTI, IPsec, Cryptomap, DMVPN, FLEXVPN, incluyendo consideraciones de alta disponibilidad, y AnyConnect
1.5 Describir la creación, el intercambio y el consumo de inteligencia de seguridad
1.6 Explicar la función del endpoint en la protección de las personas contra ataques de phishing e ingeniería social
1.7 Explicar las API de enlace norte y sur en la arquitectura SDN
1.8 Explicar las API DNAC para el aprovisionamiento, la optimización, la monitorización y la resolución de problemas de red
1.9 Interpretar scripts básicos de Python utilizados para llamar a las API de los dispositivos de seguridad de Cisco
2.1 Comparar las soluciones de seguridad de red que ofrecen prevención de intrusiones y capacidades de firewall
2.2 Describir Modelos de implementación de soluciones y arquitecturas de seguridad de red que ofrecen prevención de intrusiones y capacidades de firewall.
2.3 Describir los componentes, las capacidades y los beneficios de los registros NetFlow y NetFlow Flexible.
2.4 Configurar y verificar los métodos de seguridad de la infraestructura de red (enrutador, conmutador, red inalámbrica).
2.5 Implementar segmentación, políticas de control de acceso, AVC, filtrado de URL y protección contra malware.
2.6 Implementar opciones de gestión para soluciones de seguridad de red, como prevención de intrusiones y seguridad perimetral (administrador de dispositivo único vs. multidispositivo, en banda vs. fuera de banda, CDP, DNS, SCP, SFTP y seguridad DHCP). riesgos)
2.7 Configurar AAA para el acceso a dispositivos y redes (autenticación y autorización, TACACS+, flujos RADIUS y RADIUS, contabilidad y dACL)
2.8 Configurar la gestión segura de la red para la seguridad perimetral y los dispositivos de infraestructura (gestión segura de dispositivos, SNMPv3, vistas, grupos, usuarios, autenticación y cifrado, registro seguro y NTP con autenticación)
2.9 Configurar y verificar la VPN de sitio a sitio y la VPN de acceso remoto
3.1 Identificar soluciones de seguridad para entornos de nube
3.2 Comparar la responsabilidad de seguridad del cliente y del proveedor para los diferentes Modelos de servicios en la nube
3.3 Describir el concepto de DevSecOps (canalización de CI/CD, orquestación de contenedores y seguridad). 2019 Cisco Systems, Inc. Este documento es confidencial de Cisco.
3.4 Implementar la seguridad de aplicaciones y datos en entornos de nube
3.5 Identificar las capacidades de seguridad, los modelos de implementación y la gestión de políticas para proteger la nube
3.6 Configurar metodologías de registro y monitorización en la nube
3.7 Describir los conceptos de seguridad de aplicaciones y cargas de trabajo
4.1 Implementar métodos de redirección y captura de tráfico
4.2 Describir la identidad y autenticación del proxy web, incluyendo la identificación transparente de usuarios
4.3 Comparar los componentes, las capacidades y los beneficios de las soluciones web y de correo electrónico locales y basadas en la nube (ESA, CES, WSA)
4.4 Configurar y verificar los métodos de implementación de seguridad web y de correo electrónico para proteger las instalaciones locales y remotas Usuarios (controles de entrada y salida, y gestión de políticas)
4.5 Configurar y verificar funciones de seguridad del correo electrónico, como filtrado de SPAM, filtrado antimalware, DLP, listas de bloqueo y cifrado de correo electrónico.
4.6 Configurar y verificar funciones de seguridad web y de puerta de enlace de internet segura, como listas de bloqueo, filtrado de URL, análisis de malware, categorización de URL, filtrado de aplicaciones web y descifrado TLS.
4.7 Describir los componentes, las capacidades y las ventajas de Cisco Umbrella.
4.8 Configurar y verificar los controles de seguridad web en Cisco Umbrella (identidades, configuración de contenido de URL, listas de destinos e informes). 15%
5.1 Comparar las soluciones de Plataformas de Protección de Endpoints (EPP) y Detección y Respuesta de Endpoints (EDR).
5.2 Explicar el antimalware, la seguridad retrospectiva, la Indicación de Compromiso (IOC), el antivirus, el análisis dinámico de archivos y la telemetría de origen endpoint.
5.3 Configurar y verificar el control de brotes y las cuarentenas para limitar la infección.
5.4 Describir las justificaciones para Seguridad basada en endpoints
5.5 Describir el valor de la gestión de dispositivos endpoint y el inventario de activos, como MDM
5.6 Describir los usos y la importancia de la estrategia de autenticación multifactor (MFA)
5.7 Describir las soluciones de evaluación de la postura de endpoints para garantizar la seguridad de los endpoints
5.8 Explicar la importancia de una estrategia de parches para endpoints
6.1 Describir los conceptos de gestión de identidades y acceso seguro a la red, como servicios de invitados, creación de perfiles, evaluación de la postura y BYOD
6.2 Configurar y verificar la funcionalidad de los dispositivos de acceso a la red, como 802.1X, MAB y WebAuth
6.3 Describir el acceso a la red con CoA
6.4 Describir los beneficios de la conformidad de dispositivos y el control de aplicaciones
6.5 Explicar las técnicas de exfiltración (tunelización DNS, HTTPS, correo electrónico, FTP/SSH/SCP/SFTP, ICMP, Messenger, IRC, NTP)
6.6 Describir los beneficios de la telemetría de red. 2019 Cisco Systems, Inc. Este documento es Información confidencial de Cisco. Página 4
6.7 Describa los componentes, las capacidades y los beneficios de estos productos y soluciones de seguridad.

Copyright © 2024 - Todos los derechos reservados.


