Pase cualquier examen en línea ahora y pague después de aprobar el examen. Contacta ahora
Habla con nosotros:
whatsapp
telegram
Examen SCOR 350-701

Examen CCNP Security SCOR 350-701: descripción general

Jul 04, 20219 mins leerAmit Masih
Examen CCNP Security SCOR 350-701: descripción general

Examen CCNP Seguridad SCOR 350-701

Implementación y operación de las tecnologías principales de seguridad de Cisco (SCOR 350-701) es un examen de 120 minutos que involucra las certificaciones de seguridad CCNP y CCIE. Este curso evalúa el conocimiento y las habilidades de los profesionales e implementa y opera tecnologías de seguridad básicas, que incluyen seguridad de red, seguridad en la nube, seguridad de contenido, protección y detección de puntos finales; acceso seguro a la red, visibilidad y cumplimiento.

El curso Implementación y operación de tecnologías básicas de seguridad de Cisco prepara a los profesionales para rendir el examen.

Detalles del examen

  • Nombre del examen - CCNP-SCOR 350-701
  • Duración del examen - 120 minutos
  • Pregunta - 90-110 preguntas
  • Formato de examen: complete los espacios en blanco y arrastre y suelte respuestas únicas de opción múltiple y múltiples respuestas de opción múltiple.
  • Validez - 3 años
  • Puntaje de aprobación - Sin puntaje de aprobación
  • Requisitos previos: 3 a 5 años de experiencia en la implementación de soluciones de redes empresariales
  • Precio - USD 400

¿Qué aprenderás en este curso?

Este curso pone a prueba el conocimiento y las habilidades de los profesionales en la implementación de tecnologías de seguridad básicas operativas, tales como:

  • Seguridad de la red
  • Seguridad en la nube
  • Seguridad del contenido
  • Protección y detección de puntos finales
  • Acceso seguro a la red
  • Visibilidad y aplicación

¿Cuáles son los requisitos previos para este curso?

Para realizar este curso, se recomienda poseer los siguientes conocimientos y habilidades:

  • Curso de Implementación y Administración de Soluciones Cisco (CCNA®) v1.0
  • Familiaridad con las redes Ethernet y TCP/IP
  • Conocimiento práctico de Microsoft Windows
  • Conocimiento práctico de las redes y los conceptos de Cisco IOS.
  • Familiaridad con los conceptos básicos de seguridad de redes.

¿Quién debería tomar este curso?

Este curso está diseñado para profesionales que tienen de tres a cinco años de experiencia práctica con prácticas de seguridad avanzadas.

  • Ingenieros de seguridad
  • Ingenieros, diseñadores, administradores y gerentes de redes.
  • Ingenieros de sistemas
  • Ingenieros de sistemas consultores
  • Arquitectos de soluciones técnicas
  • Integradores y socios de Cisco

Temas del examen CCNP- SCOR 350-701

Estos son los temas comúnmente cubiertos en el examen; sin embargo, también puede enfrentar otros temas relacionados con la entrega específica del examen. Además, las pautas están sujetas a cambios con referencia a propósitos de claridad sin previo aviso.

  • 1.0 Conceptos de Seguridad-25%
  • Seguridad de red 2.0-20%
  • 3.0 Asegurando la Nube-15%
  • Seguridad de contenido 4.0-10%
  • Protección y detección de terminales 5.0: 15 %
  • 6.0 Acceso seguro a la red, visibilidad y cumplimiento: 15 %

Tema 1.0 - Conceptos de seguridad

1.1 Explicar las amenazas comunes contra entornos locales y en la nube

  • En las instalaciones: virus, troyanos, ataques DoS/DDoS, phishing, rootkits, ataques man-in-the-middle, inyección SQL, secuencias de comandos entre sitios, malware
  • Nube: filtraciones de datos, API inseguras, DoS/DDoS, credenciales comprometidas

1.2 Comparar vulnerabilidades de seguridad comunes, como errores de software, contraseñas débiles y/o codificadas, Inyección de SQL, cifrado faltante, desbordamiento de búfer, recorrido de ruta, secuencias de comandos/falsificación entre sitios

1.3 Describa las funciones de los componentes criptográficos, como hashing, cifrado, PKI, SSL, IPsec, NAT-T IPv4 para IPsec, clave previamente compartida y autorización basada en certificados

1.4 Compare los tipos de implementación de VPN de sitio a sitio y VPN de acceso remoto, como sVTI, IPsec, Cryptomap, DMVPN, FLEXVPN, incluidas consideraciones de alta disponibilidad y AnyConnect

1.5 Describir la creación, el intercambio y el consumo de inteligencia de seguridad

1.6 Explicar el papel del endpoint en la protección de los humanos contra ataques de phishing e ingeniería social

1.7 Explicar las API North Bound y South Bound en la arquitectura SDN

1.8 Explicar las API de DNAC para el aprovisionamiento, la optimización, la supervisión y la resolución de problemas de la red

1.9 Interpretar las secuencias de comandos básicas de Python utilizadas para llamar a las API de los dispositivos de seguridad de Cisco

Tema 2.0 - Seguridad de la red

2.1 Comparar soluciones de seguridad de red que brindan capacidades de firewall y prevención de intrusiones

2.2 Describir modelos de implementación de soluciones y arquitecturas de seguridad de red que brindan capacidades de firewall y prevención de intrusiones

2.3 Describir los componentes, las capacidades y los beneficios de los registros NetFlow y Flexible NetFlow

2.4 Configurar y verificar los métodos de seguridad de la infraestructura de red (enrutador, conmutador, inalámbrico)

  • Métodos de capa 2 (segmentación de red mediante VLAN y VRF-lite; seguridad de puerto y capa 2; indagación de DHCP; inspección ARP dinámica; control de tormentas; PVLAN para segregar el tráfico de red; y defensas contra MAC, ARP, saltos de VLAN, STP y DHCP ataques de pícaros
  • Refuerzo de dispositivos de seguridad de infraestructura de red (plano de control, plano de datos, plano de gestión y seguridad de protocolo de enrutamiento)

2.5 Implementar segmentación, políticas de control de acceso, AVC, filtrado de URL y protección contra malware

2.6 Implementar opciones de gestión para soluciones de seguridad de red, como prevención de intrusiones y seguridad perimetral (administrador único o multidispositivo, en banda o fuera de banda, CDP, DNS, SCP, SFTP y seguridad y riesgos DHCP)

2.7 Configure AAA para dispositivos y acceso a la red (autenticación y autorización, TACACS+, flujos RADIUS y RADIUS, contabilidad y dACL)

2.8 Configurar la gestión de red segura de los dispositivos de infraestructura y seguridad perimetral (gestión segura de dispositivos, SNMPv3, vistas, grupos, usuarios, autenticación y cifrado, registro seguro y NTP con autenticación)

2.9 Configurar y verificar VPN de sitio a sitio y VPN de acceso remoto

  • VPN de sitio a sitio utilizando enrutadores Cisco e IOS
  • VPN de acceso remoto utilizando el cliente Cisco AnyConnect Secure Mobility
  • Comandos de depuración para ver el establecimiento y solución de problemas del túnel IPsec

Tema 3.0: Protección de la nube

3.1 Identificar soluciones de seguridad para entornos en la nube

  • Nubes públicas, privadas, híbridas y comunitarias
  • Modelos de servicios en la nube: SaaS, PaaS, IaaS (NIST 800-145)

3.2 Comparar la responsabilidad de seguridad del cliente frente al proveedor para los diferentes modelos de servicios en la nube

  • Gestión de parches en la nube
  • Evaluación de la seguridad en la nube
  • Soluciones de seguridad entregadas en la nube, como firewall, administración, proxy, inteligencia de seguridad y CASB

3.3 Describir el concepto de DevSecOps (canalización de CI/CD, orquestación de contenedores y seguridad 2019 Cisco Systems, Inc. Este documento es información confidencial de Cisco.

3.4 Implementar seguridad de datos y aplicaciones en entornos de nube

3.5 Identificar las capacidades de seguridad, los modelos de implementación y la gestión de políticas para proteger la nube

3.6 Configurar metodologías de monitoreo y registro en la nube

3.7 Describir los conceptos de seguridad de aplicaciones y cargas de trabajo

Tema 4.0 - Seguridad del contenido

4.1 Implementar métodos de redirección y captura de tráfico

4.2 Describir la identidad y la autenticación del proxy web, incluida la identificación transparente del usuario

4.3 Comparar los componentes, las capacidades y los beneficios de las soluciones web y de correo electrónico locales y basadas en la nube (ESA, CES, WSA)

4.4 Configure y verifique los métodos de implementación de seguridad web y de correo electrónico para proteger a los usuarios locales y remotos (controles entrantes y salientes y administración de políticas)

4.5 Configure y verifique las funciones de seguridad del correo electrónico, como filtrado de correo no deseado, filtrado antimalware, DLP, listas de bloqueo y cifrado de correo electrónico

4.6 Configure y verifique las funciones seguras de puerta de enlace a Internet y seguridad web, como listas de bloqueo, filtrado de URL, escaneo de malware, categorización de URL, filtrado de aplicaciones web y descifrado de TLS

4.7 Describa los componentes, capacidades y beneficios de Cisco Umbrella

4.8 Configurar y verificar los controles de seguridad web en Cisco Umbrella (identidades, configuraciones de contenido de URL, listas de destinos e informes) 15 %

Tema 5.0 - Protección y detección de endpoints

5.1 Compare las soluciones Endpoint Protection Platforms (EPP) y Endpoint Detection & Response (EDR)

5.2 Explicar el antimalware, la seguridad retrospectiva, la indicación de compromiso (IOC), el antivirus, el análisis dinámico de archivos y la telemetría de punto final

5.3 Configurar y verificar el control de brotes y las cuarentenas para limitar la infección

5.4 Describir las justificaciones para la seguridad basada en puntos finales

5.5 Describir el valor de la gestión de dispositivos de punto final y el inventario de activos como MDM

5.6 Describir los usos y la importancia de la estrategia de autenticación multifactor (MFA)

5.7 Describir las soluciones de evaluación de la postura de los puntos finales para garantizar la seguridad de los puntos finales

5.8 Explicar la importancia de una estrategia de aplicación de parches para endpoints

Tema 6.0: Acceso seguro a la red, visibilidad y cumplimiento

6.1 Describir la gestión de identidades y los conceptos de acceso seguro a la red, como servicios para invitados, creación de perfiles, evaluación de posturas y BYOD

6.2 Configure y verifique la funcionalidad del dispositivo de acceso a la red, como 802.1X, MAB, WebAuth

6.3 Describir el acceso a la red con CoA

6.4 Describir los beneficios del cumplimiento de dispositivos y el control de aplicaciones

6.5 Explicar las técnicas de exfiltración (túneles DNS, HTTPS, correo electrónico, FTP/SSH/SCP/SFTP, ICMP, Messenger, IRC, NTP)

6.6 Describa los beneficios de la telemetría de red 2019 Cisco Systems, Inc. Este documento es confidencial de Cisco. Página 4

6.7 Describa los componentes, capacidades y beneficios de estos productos y soluciones de seguridad

-Cisco Stealthwatch

  • Nube Cisco Stealthwatch
  • Cisco pxGrid
  • Investigación del paraguas de Cisco
  • Análisis de amenazas cognitivas de Cisco
  • Análisis de tráfico cifrado de Cisco
  • Módulo de visibilidad de red Cisco AnyConnect (NVM)
Sigue leyendo
Arquitecto de soluciones certificado por AWS - Asociado: Guía 2021
Arquitecto de soluciones certificado por AWS - Asociado: Guía 2021
El examen de certificación AWS Certified Solutions Architect - Associate (CAA-C02) es una de las credenciales más conocidas y ampliamente reconocidas.
Especialidad en seguridad certificada por AWS: todo lo que necesita saber
Especialidad en seguridad certificada por AWS: todo lo que necesita saber
La certificación AWS Certified Security - Specialty (SCS-C01) es ideal para los profesionales de TI que desean aumentar su comprensión de los servicios de seguridad de AWS, incluidos los mecanismos y las tecnologías de seguridad.