
"Implementing and Operating Cisco Security Core Technologies" (SCOR 350-701) è un esame di 120 minuti che prevede le certificazioni CCNP e CCIE Security. Questo corso verifica le conoscenze e le competenze dei professionisti e implementa e gestisce le tecnologie di sicurezza di base, tra cui sicurezza di rete, sicurezza cloud, sicurezza dei contenuti, protezione e rilevamento degli endpoint; accesso sicuro alla rete, visibilità e applicazione delle normative.
Il corso "Implementing and Operating Cisco Security Core Technologies" prepara i professionisti a sostenere l'esame.
Questo corso verifica le conoscenze e le competenze dei professionisti nell'implementazione di tecnologie di sicurezza operative di base, come:
Per partecipare a questo corso, si consiglia di possedere le seguenti conoscenze e competenze:
Questo corso è progettato per professionisti con tre-cinque anni di esperienza pratica con pratiche di sicurezza avanzate.
Ecco gli argomenti comunemente trattati nell'esame; tuttavia, potrebbero essere presenti anche altri argomenti correlati allo svolgimento specifico dell'esame. Inoltre, le linee guida sono soggette a modifiche per motivi di chiarezza senza preavviso.
1.1 Illustrare le minacce più comuni contro gli ambienti on-premise e cloud
1.2 Confrontare le vulnerabilità di sicurezza più comuni come bug del software, password deboli e/o hardcoded, SQL injection, crittografia mancante, buffer overflow, path traversal, cross-site Scripting/contraffazione
1.3 Descrivere le funzioni dei componenti crittografici come hashing, crittografia, PKI, SSL, IPsec, NAT-T IPv4 per IPsec, chiave pre-condivisa e autorizzazione basata su certificato
1.4 Confrontare i tipi di implementazione VPN site-to-site e VPN di accesso remoto come sVTI, IPsec, Cryptomap, DMVPN, FLEXVPN, incluse considerazioni sull'alta disponibilità, e AnyConnect
1.5 Descrivere la creazione, la condivisione e l'utilizzo di intelligence di sicurezza
1.6 Spiegare il ruolo dell'endpoint nella protezione degli utenti da attacchi di phishing e ingegneria sociale
1.7 Spiegare le API North Bound e South Bound nell'architettura SDN
1.8 Spiegare le API DNAC per il provisioning, l'ottimizzazione, il monitoraggio e la risoluzione dei problemi della rete
1.9 Interpretare gli script Python di base utilizzati per chiamare le API degli appliance Cisco Security
2.1 Confrontare le soluzioni di sicurezza di rete che forniscono prevenzione delle intrusioni e firewall Capacità
2.2 Descrivere i modelli di distribuzione di soluzioni e architetture di sicurezza di rete che forniscono funzionalità di prevenzione delle intrusioni e firewall
2.3 Descrivere i componenti, le capacità e i vantaggi dei record NetFlow e Flexible NetFlow
2.4 Configurare e verificare i metodi di sicurezza dell'infrastruttura di rete (router, switch, wireless)
Metodi di Livello 2 (segmentazione di rete tramite VLAN e VRF-lite; sicurezza di Livello 2 e delle porte; snooping DHCP; ispezione ARP dinamica; controllo storm; PVLAN per separare il traffico di rete; e difese contro attacchi MAC, ARP, VLAN hopping, STP e DHCP rogue)
Rafforzamento dei dispositivi di sicurezza dell'infrastruttura di rete (piano di controllo, piano dati, piano di gestione e sicurezza del protocollo di routing)
2.5 Implementare segmentazione, policy di controllo degli accessi, AVC, filtro URL e protezione da malware
2.6 Implementare opzioni di gestione per soluzioni di sicurezza di rete come prevenzione delle intrusioni e sicurezza perimetrale (gestore singolo vs. multidispositivo, in-band vs. out-of-band, CDP, DNS, SCP, Sicurezza e rischi per SFTP e DHCP)
2.7 Configurare AAA per l'accesso ai dispositivi e alla rete (autenticazione e autorizzazione, TACACS+, RADIUS e flussi RADIUS, accounting e dACL)
2.8 Configurare la gestione sicura della rete perimetrale e dei dispositivi infrastrutturali (gestione sicura dei dispositivi, SNMPv3, visualizzazioni, gruppi, utenti, autenticazione e crittografia, registrazione sicura e NTP con autenticazione)
2.9 Configurare e verificare VPN sito-sito e VPN di accesso remoto
3.1 Identificare soluzioni di sicurezza per ambienti cloud
3.2 Confrontare la responsabilità della sicurezza del cliente con quella del fornitore per i diversi modelli di servizi cloud
3.3 Descrivere il concetto di DevSecOps (pipeline CI/CD, orchestrazione dei container e sicurezza 2019 Cisco Systems, Inc. Questo documento è riservato a Cisco.
3.4 Implementare la sicurezza delle applicazioni e dei dati negli ambienti cloud
3.5 Identificare le funzionalità di sicurezza, i modelli di distribuzione e la gestione delle policy per proteggere il cloud
3.6 Configurare le metodologie di registrazione e monitoraggio del cloud
3.7 Descrivere i concetti di sicurezza delle applicazioni e dei carichi di lavoro
4.1 Implementare metodi di reindirizzamento e acquisizione del traffico
4.2 Descrivere l'identità e l'autenticazione del proxy web, inclusa l'identificazione trasparente degli utenti
4.3 Confrontare i componenti, le funzionalità e i vantaggi delle soluzioni di posta elettronica e web locali e basate sul cloud (ESA, CES, WSA)
4.4 Configurare e verificare i metodi di implementazione della sicurezza web ed e-mail per proteggere gli utenti locali e remoti (controlli in entrata e in uscita e gestione delle policy)
4.5 Configurare e verificare le funzionalità di sicurezza e-mail come filtro anti-spam, filtro anti-malware, DLP, block listing e crittografia e-mail
4.6 Configurare e verificare il gateway Internet sicuro e le funzionalità di sicurezza web come block listing, filtro URL, scansione malware, categorizzazione URL, filtro applicazioni web e decrittografia TLS
4.7 Descrivere i componenti, le funzionalità e i vantaggi di Cisco Umbrella
4.8 Configurare e verificare i controlli di sicurezza web su Cisco Umbrella (identità, impostazioni del contenuto URL, elenchi di destinazioni e reporting) 15%
5.1 Confrontare le soluzioni Endpoint Protection Platforms (EPP) e Endpoint Detection & Response (EDR)
5.2 Spiegare anti-malware, sicurezza retrospettiva, Indication of Compromise (IOC), antivirus, analisi dinamica dei file e telemetria basata sugli endpoint
5.3 Configurare e verificare il controllo delle epidemie e le quarantene per limitare le infezioni
5.4 Descrivere le giustificazioni per la sicurezza basata sugli endpoint
5.5 Descrivere il valore della gestione dei dispositivi endpoint e dell'inventario delle risorse, come MDM
5.6 Descrivere gli usi e l'importanza della strategia di autenticazione a più fattori (MFA)
5.7 Descrivere le soluzioni di valutazione della postura degli endpoint per garantire la sicurezza degli endpoint
5.8 Spiegare l'importanza di una strategia di patching degli endpoint
6.1 Descrivere i concetti di gestione delle identità e accesso sicuro alla rete, come servizi guest, profilazione, valutazione della postura e BYOD
6.2 Configurare e verificare le funzionalità dei dispositivi di accesso alla rete, come 802.1X, MAB, WebAuth
6.3 Descrivere l'accesso alla rete con CoA
6.4 Descrivere i vantaggi della conformità dei dispositivi e del controllo delle applicazioni
6.5 Spiegare le tecniche di esfiltrazione (tunneling DNS, HTTPS, e-mail, FTP/SSH/SCP/SFTP, ICMP, Messenger, IRC, NTP)
6.6 Descrivere i vantaggi della telemetria di rete 2019 Cisco Systems, Inc. Questo documento è riservato a Cisco. Pagina 4
6.7 Descrivere i componenti, le funzionalità e i vantaggi di questi prodotti e soluzioni di sicurezza




Copyright © 2024 - Tutti i diritti riservati.