Passez n'importe quel examen en ligne maintenant et payez après avoir réussi l'examen. Contacter maintenant
Discute avec nous:
whatsapp
telegram
Examen SCOR 350-701

Examen CCNP Security SCOR 350-701 : aperçu

Jul 04, 20219 mins lireAmit Masih
Examen CCNP Security SCOR 350-701 : aperçu

Examen CCNP Security SCOR 350-701

La mise en œuvre et l'exploitation de Cisco Security Core Technologies (SCOR 350-701) est un examen de 120 minutes impliquant les certifications de sécurité CCNP et CCIE. Ce cours teste les connaissances et les compétences des professionnels et met en œuvre et exploite les technologies de sécurité de base, y compris la sécurité du réseau, la sécurité du cloud, la sécurité du contenu, la protection et la détection des terminaux ; accès sécurisé au réseau, visibilité et application.

Le cours de mise en œuvre et d'exploitation de Cisco Security Core Technologies prépare les professionnels à passer l'examen.

Détails de l'examen

  • Nom de l'examen - CCNP-SCOR 350-701
  • Durée de l'examen - 120 minutes
  • Questions - 90-110 questions
  • Format d'examen - Remplissez les blancs et faites glisser et déposez des réponses à choix multiples uniques et des réponses à choix multiples multiples.
  • Validité - 3 ans
  • Note de passage - Pas de note de passage
  • Prérequis - 3 à 5 ans d'expérience dans la mise en œuvre de solutions de réseautage d'entreprise
  • Prix - 400 USD

Qu'allez-vous apprendre dans ce cours ?

Ce cours teste les connaissances et les compétences des professionnels dans la mise en œuvre de technologies de sécurité de base telles que :

  • Sécurité Internet
  • Sécurité en nuage
  • Sécurité du contenu
  • Protection et détection des terminaux
  • Accès réseau sécurisé
  • Visibilité et application

Quels sont les prérequis pour ce cours ?

Pour suivre ce cours, il est conseillé de posséder les connaissances et compétences suivantes :

  • Cours de mise en œuvre et d'administration des solutions Cisco (CCNA®) v1.0
  • Connaissance des réseaux Ethernet et TCP/IP
  • Connaissance pratique de Microsoft Windows
  • Connaissance pratique de la mise en réseau et des concepts de Cisco IOS
  • Familiarité avec les bases des concepts de sécurité réseau

Qui devrait suivre ce cours ?

Ce cours est conçu pour les professionnels qui ont trois à cinq ans d'expérience pratique avec des pratiques de sécurité avancées.

  • Ingénieurs en sécurité
  • Ingénieurs réseau, concepteurs, administrateurs et gestionnaires
  • Ingénieurs système
  • Ingénieurs systèmes consultants
  • Architectes de solutions techniques
  • Intégrateurs et partenaires Cisco

Sujets d'examen CCNP- SCOR 350-701

Voici les sujets couramment abordés dans l'examen ; cependant, vous pouvez également faire face à d'autres sujets connexes sur la livraison spécifique de l'examen. En outre, les directives sont susceptibles d'être modifiées à des fins de clarté sans préavis.

  • 1.0 Concepts de sécurité-25 %
  • 2.0 Sécurité réseau-20%
  • 3.0 Sécurisation du Cloud-15%
  • 4.0 Sécurité du contenu-10 %
  • 5.0 Protection et détection des terminaux -15 %
  • 6.0 Accès réseau sécurisé, visibilité et application-15 %

Sujet 1.0 - Concepts de sécurité

1.1 Expliquer les menaces courantes contre les environnements sur site et cloud

  • Sur site : virus, chevaux de Troie, attaques DoS/DDoS, hameçonnage, rootkits, attaques man-in-the-middle, injection SQL, cross-site scripting, malware
  • Cloud : violations de données, API non sécurisées, DoS/DDoS, identifiants compromis

1.2 Comparer les vulnérabilités de sécurité courantes telles que les bogues logiciels, les mots de passe faibles et/ou codés en dur, Injection SQL, cryptage manquant, débordement de tampon, traversée de chemin, script intersite/contrefaçon

1.3 Décrire les fonctions des composants de cryptographie tels que le hachage, le cryptage, PKI, SSL, IPsec, NAT-T IPv4 pour IPsec, clé pré-partagée et autorisation basée sur un certificat

1.4 Comparer les types de déploiement de VPN de site à site et de VPN d'accès à distance tels que sVTI, IPsec, Cryptomap, DMVPN, FLEXVPN, y compris les considérations de haute disponibilité, et AnyConnect

1.5 Décrire la création, le partage et la consommation de renseignements de sécurité

1.6 Expliquer le rôle du point de terminaison dans la protection des humains contre les attaques de phishing et d'ingénierie sociale

1.7 Expliquer les API North Bound et South Bound dans l'architecture SDN

1.8 Expliquer les API DNAC pour l'approvisionnement, l'optimisation, la surveillance et le dépannage du réseau

1.9 Interpréter les scripts Python de base utilisés pour appeler les API des appliances de sécurité Cisco

Sujet 2.0 - Sécurité du réseau

2.1 Comparer les solutions de sécurité réseau offrant des fonctionnalités de prévention des intrusions et de pare-feu

2.2 Décrire les modèles de déploiement de solutions et d'architectures de sécurité réseau qui offrent des capacités de prévention des intrusions et de pare-feu

2.3 Décrire les composants, les fonctionnalités et les avantages des enregistrements NetFlow et Flexible NetFlow

2.4 Configurer et vérifier les méthodes de sécurité de l'infrastructure réseau (routeur, commutateur, sans fil)

  • Méthodes de couche 2 (segmentation du réseau à l'aide de VLAN et VRF-lite ; couche 2 et sécurité des ports ; surveillance DHCP ; inspection ARP dynamique ; contrôle des tempêtes ; PVLAN pour séparer le trafic réseau ; et défenses contre MAC, ARP, saut de VLAN, STP et DHCP attaques malveillantes
  • Renforcement des dispositifs de sécurité de l'infrastructure réseau (plan de contrôle, plan de données, plan de gestion et sécurité du protocole de routage)

2.5 Mettre en œuvre la segmentation, les politiques de contrôle d'accès, l'AVC, le filtrage d'URL et la protection contre les logiciels malveillants

2.6 Mettre en œuvre des options de gestion pour les solutions de sécurité réseau telles que la prévention des intrusions et la sécurité du périmètre (gestionnaire de périphériques unique ou multipériphérique, intrabande ou hors bande, sécurité et risques CDP, DNS, SCP, SFTP et DHCP)

2.7 Configurer AAA pour l'accès aux périphériques et au réseau (authentification et autorisation, TACACS+, RADIUS et flux RADIUS, comptabilité et dACL)

2.8 Configurer la gestion réseau sécurisée des dispositifs de sécurité périmétrique et d'infrastructure (gestion sécurisée des dispositifs, SNMPv3, vues, groupes, utilisateurs, authentification et chiffrement, journalisation sécurisée et NTP avec authentification)

2.9 Configurer et vérifier le VPN de site à site et le VPN d'accès à distance

  • VPN de site à site utilisant les routeurs Cisco et IOS
  • VPN d'accès à distance à l'aide du client Cisco AnyConnect Secure Mobility
  • Commandes de débogage pour afficher l'établissement et le dépannage du tunnel IPsec

Sujet 3.0 - Sécuriser le Cloud

3.1 Identifier les solutions de sécurité pour les environnements cloud

  • Clouds publics, privés, hybrides et communautaires
  • Modèles de services cloud : SaaS, PaaS, IaaS (NIST 800-145)

3.2 Comparer la responsabilité du client et celle du fournisseur en matière de sécurité pour les différents modèles de service cloud

  • Gestion des correctifs dans le cloud
  • Évaluation de la sécurité dans le cloud
  • Solutions de sécurité fournies par le cloud telles que pare-feu, gestion, proxy, intelligence de sécurité et CASB

3.3 Décrire le concept de DevSecOps (pipeline CI/CD, orchestration de conteneurs et sécurité 2019 Cisco Systems, Inc. Ce document est confidentiel de Cisco.

3.4 Mettre en œuvre la sécurité des applications et des données dans les environnements cloud

3.5 Identifier les capacités de sécurité, les modèles de déploiement et la gestion des politiques pour sécuriser le cloud

3.6 Configurer les méthodologies de journalisation et de surveillance du cloud

3.7 Décrire les concepts de sécurité des applications et des charges de travail

Sujet 4.0 - Sécurité du contenu

4.1 Mettre en œuvre des méthodes de redirection et de capture du trafic

4.2 Décrire l'identité et l'authentification du proxy Web, y compris l'identification transparente de l'utilisateur

4.3 Comparer les composants, les capacités et les avantages des solutions de messagerie et Web locales et basées sur le cloud (ESA, CES, WSA)

4.4 Configurer et vérifier les méthodes de déploiement de sécurité Web et de messagerie pour protéger les utilisateurs locaux et distants (contrôles entrants et sortants et gestion des politiques)

4.5 Configurer et vérifier les fonctionnalités de sécurité des e-mails telles que le filtrage anti-spam, le filtrage anti-malware, le DLP, la liste de blocage et le cryptage des e-mails

4.6 Configurer et vérifier la passerelle Internet sécurisée et les fonctionnalités de sécurité Web telles que la liste de blocage, le filtrage des URL, l'analyse des logiciels malveillants, la catégorisation des URL, le filtrage des applications Web et le décryptage TLS

4.7 Décrire les composants, les fonctionnalités et les avantages de Cisco Umbrella

4.8 Configurer et vérifier les contrôles de sécurité Web sur Cisco Umbrella (identités, paramètres de contenu URL, listes de destination et rapports) 15 %

Rubrique 5.0 - Protection et détection des terminaux

5.1 Comparer les solutions Endpoint Protection Platforms (EPP) et Endpoint Detection & Response (EDR)

5.2 Expliquer l'anti-malware, la sécurité rétrospective, l'indication de compromission (IOC), l'antivirus, l'analyse dynamique des fichiers et la télémétrie provenant des terminaux

5.3 Configurer et vérifier le contrôle des épidémies et les quarantaines pour limiter l'infection

5.4 Décrire les justifications de la sécurité basée sur les terminaux

5.5 Décrire la valeur de la gestion des terminaux et de l'inventaire des actifs tels que MDM

5.6 Décrire les utilisations et l'importance de la stratégie d'authentification multifacteur (MFA)

5.7 Décrire les solutions d'évaluation de la posture des terminaux pour assurer la sécurité des terminaux

5.8 Expliquer l'importance d'une stratégie de correction des terminaux

Rubrique 6.0 - Accès sécurisé au réseau, visibilité et application

6.1 Décrire les concepts de gestion des identités et d'accès réseau sécurisé tels que les services invités, le profilage, l'évaluation de la posture et le BYOD

6.2 Configurer et vérifier les fonctionnalités des périphériques d'accès au réseau tels que 802.1X, MAB, WebAuth

6.3 Décrire l'accès au réseau avec CoA

6.4 Décrire les avantages de la conformité des appareils et du contrôle des applications

6.5 Expliquer les techniques d'exfiltration (tunneling DNS, HTTPS, email, FTP/SSH/SCP/SFTP, ICMP, Messenger, IRC, NTP)

6.6 Décrire les avantages de la télémétrie réseau 2019 Cisco Systems, Inc. Ce document est confidentiel de Cisco. Page 4

6.7 Décrire les composants, les capacités et les avantages de ces produits et solutions de sécurité

  • Cisco Stealthwatch
  • Nuage Cisco Stealthwatch
  • Cisco pxGrid
  • Enquête Cisco Umbrella
  • Analyse des menaces cognitives Cisco
  • Analyse du trafic crypté Cisco
  • Module de visibilité réseau Cisco AnyConnect (NVM)
Continue de lire
Architecte de solutions certifié AWS - Associé : Guide 2021
Architecte de solutions certifié AWS - Associé : Guide 2021
L'examen de certification AWS Certified Solutions Architect - Associate (CAA-C02) est l'une des références les plus connues et largement reconnues.
Spécialité de sécurité certifiée AWS : tout ce que vous devez savoir
Spécialité de sécurité certifiée AWS : tout ce que vous devez savoir
La certification AWS Certified Security - Specialty (SCS-C01) est idéale pour les professionnels de l'informatique qui souhaitent approfondir leur compréhension des services de sécurité AWS, y compris les mécanismes et technologies de sécurité.