Implementación y operación de tecnologías básicas de seguridad de Cisco (SCOR 350-701) es un examen de 120 minutos que incluye las certificaciones de seguridad CCNP y CCIE. Este curso pone a prueba los conocimientos y las habilidades de los profesionales e implementa y opera tecnologías básicas de seguridad, incluidas la seguridad de la red, la seguridad en la nube, la seguridad del contenido, la protección y detección de puntos finales, el acceso seguro a la red, la visibilidad y la aplicación de la normativa.
El curso Implementación y operación de tecnologías básicas de seguridad de Cisco prepara a los profesionales para rendir el examen.
Este curso pone a prueba los conocimientos y habilidades de los profesionales en la implementación de tecnologías de seguridad operativas básicas como:
Para tomar este curso, se recomienda poseer los siguientes conocimientos y habilidades:
Este curso está diseñado para profesionales que tienen de tres a cinco años de experiencia práctica con prácticas de seguridad avanzadas.
A continuación, se detallan los temas que se tratan comúnmente en el examen; sin embargo, también puede encontrar otros temas relacionados con la realización específica del examen. Además, las pautas están sujetas a cambios con fines de claridad sin previo aviso.
1.1 Explicar las amenazas comunes contra los entornos locales y de la nube
1.2 Comparar vulnerabilidades de seguridad comunes como errores de software, contraseñas débiles o codificadas, inyección SQL, cifrado faltante, desbordamiento de búfer, cruce de ruta, 1.3 Describir las funciones de los componentes de criptografía, como hash, cifrado, PKI, SSL, IPsec, NAT-T IPv4 para IPsec, clave precompartida y autorización basada en certificados
1.4 Comparar los tipos de implementación de VPN de sitio a sitio y VPN de acceso remoto, como sVTI, IPsec, Cryptomap, DMVPN, FLEXVPN, incluidas las consideraciones de alta disponibilidad y AnyConnect
1.5 Describir la creación, el uso compartido y el consumo de inteligencia de seguridad
1.6 Explicar el rol del punto final en la protección de los humanos contra ataques de phishing e ingeniería social
1.7 Explicar las API de North Bound y South Bound en la arquitectura SDN
1.8 Explicar las API DNAC para el aprovisionamiento, la optimización, el monitoreo y la resolución de problemas de la red
1.9 Interpretar los scripts básicos de Python utilizados para llamar a las API de los dispositivos de seguridad de Cisco
2.1 Comparar las soluciones de seguridad de red que brindan prevención de intrusiones y firewall capacidades
2.2 Describir los modelos de implementación de soluciones y arquitecturas de seguridad de red que brindan prevención de intrusiones y capacidades de firewall
2.3 Describir los componentes, capacidades y beneficios de los registros NetFlow y Flexible NetFlow
2.4 Configurar y verificar los métodos de seguridad de la infraestructura de red (enrutador, conmutador, inalámbrico)
2.5 Implementar segmentación, políticas de control de acceso, AVC, filtrado de URL y protección contra malware
2.6 Implementar opciones de administración para soluciones de seguridad de red, como prevención de intrusiones y seguridad perimetral (administrador de dispositivo único vs. administrador de múltiples dispositivos, en banda vs. fuera de banda, CDP, DNS, SCP, SFTP y seguridad y riesgos de DHCP)
2.7 Configurar AAA para acceso a dispositivos y redes (autenticación y autorización, TACACS+, RADIUS y flujos RADIUS, contabilidad y dACL)
2.8 Configurar la administración segura de la red de dispositivos de infraestructura y seguridad perimetral (administración segura de dispositivos, SNMPv3, vistas, grupos, usuarios, autenticación y cifrado, registro seguro y NTP con autenticación)
2.9 Configurar y verificar VPN de sitio a sitio y VPN de acceso remoto
3.1 Identificar soluciones de seguridad para entornos de nube
3.2 Comparar la responsabilidad de seguridad del cliente frente a la del proveedor para los diferentes modelos de servicio en la nube
3.3 Describir el concepto de DevSecOps (canalización de CI/CD, orquestación de contenedores y seguridad 2019 Cisco Systems, Inc. Este documento es confidencial de Cisco.
3.4 Implementar la seguridad de aplicaciones y datos en entornos de nube
3.5 Identificar las capacidades de seguridad, los modelos de implementación y la gestión de políticas para proteger la nube
3.6 Configurar metodologías de registro y monitoreo de la nube
3.7 Describir los conceptos de seguridad de aplicaciones y cargas de trabajo
4.1 Implementar métodos de captura y redireccionamiento de tráfico
4.2 Describir la identidad y autenticación del proxy web, incluida la identificación transparente de usuarios
4.3 Comparar los componentes, las capacidades y los beneficios de las soluciones web y de correo electrónico locales y basadas en la nube (ESA, CES, WSA)
4.4 Configurar y verificar los métodos de implementación de seguridad web y de correo electrónico para proteger a los usuarios locales y remotos (controles entrantes y salientes y gestión de políticas)
4.5 Configurar y verificar las funciones de seguridad del correo electrónico, como el filtrado de SPAM, el filtrado antimalware, DLP, listas de bloqueo y cifrado de correo electrónico
4.6 Configurar y verificar la puerta de enlace de Internet segura y las funciones de seguridad web, como listas de bloqueo, filtrado de URL, escaneo de malware, categorización de URL, filtrado de aplicaciones web y TLS descifrado
4.7 Describir los componentes, las capacidades y los beneficios de Cisco Umbrella
4.8 Configurar y verificar los controles de seguridad web en Cisco Umbrella (identidades, configuración de contenido de URL, listas de destinos e informes) 15 %
5.1 Comparar las soluciones Endpoint Protection Platforms (EPP) y Endpoint Detection & Response (EDR)
5.2 Explicar el antimalware, la seguridad retrospectiva, la indicación de compromiso (IOC), el antivirus, el análisis dinámico de archivos y la telemetría de origen de endpoints
5.3 Configurar y verificar el control de brotes y las cuarentenas para limitar las infecciones
5.4 Describir las justificaciones para la seguridad basada en endpoints
5.5 Describir el valor de la gestión de dispositivos de endpoints y el inventario de activos como MDM
5.6 Describir los usos y la importancia de la estrategia de autenticación multifactor (MFA)
5.7 Describir las soluciones de evaluación de la postura de endpoints para garantizar la seguridad de endpoints
5.8 Explicar la importancia de una estrategia de parches de endpoints
6.1 Describir los conceptos de gestión de identidad y acceso seguro a la red, como servicios para invitados, creación de perfiles, evaluación de posturas y BYOD
6.2 Configurar y verificar la funcionalidad del dispositivo de acceso a la red, como 802.1X, MAB, WebAuth
6.3 Describir el acceso a la red con CoA
6.4 Describir los beneficios del cumplimiento de dispositivos y el control de aplicaciones
6.5 Explicar las técnicas de exfiltración (tunelización de DNS, HTTPS, correo electrónico, FTP/SSH/SCP/SFTP, ICMP, Messenger, IRC, NTP)
6.6 Describir los beneficios de la telemetría de red 2019 Cisco Systems, Inc. Este documento es confidencial de Cisco. Página 4
6.7 Describa los componentes, las capacidades y los beneficios de estos productos y soluciones de seguridad
Copyright © 2024 - Todos los derechos reservados.