CCNP Sicurezza SCOR 350-701 Esame
Implementing and Operating Cisco Security Core Technologies (SCOR 350-701) è un esame di 120 minuti che coinvolge le certificazioni di sicurezza CCNP e CCIE. Questo corso mette alla prova le conoscenze e le competenze dei professionisti e implementa e gestisce le tecnologie di sicurezza di base, tra cui sicurezza della rete, sicurezza del cloud, sicurezza dei contenuti, protezione e rilevamento degli endpoint; accesso sicuro alla rete, visibilità e applicazione.
Il corso Implementing and Operating Cisco Security Core Technologies prepara i professionisti a sostenere l'esame.
Dettagli dell'esame
- Nome dell'esame - CCNP-SCOR 350-701
- Durata dell'esame - 120 minuti
- Domanda - 90-110 domande
- Formato dell'esame: riempi gli spazi vuoti e trascina e rilascia singole risposte a scelta multipla e più risposte a scelta multipla.
- Validità - 3 anni
- Punteggio di passaggio - Nessun punteggio di passaggio
- Prerequisiti - 3-5 anni di esperienza nell'implementazione di soluzioni di networking aziendale
- Prezzo - USD 400
Cosa imparerai in questo corso?
Questo corso mette alla prova le conoscenze e le abilità dei professionisti nell'implementazione di tecnologie di sicurezza di base operative come:
- Sicurezza della rete
- Sicurezza nel cloud
- Sicurezza dei contenuti
- Protezione e rilevamento degli endpoint
- Accesso sicuro alla rete
- Visibilità e applicazione
Quali sono i prerequisiti per questo corso?
Per partecipare a questo corso, si consiglia di possedere le seguenti conoscenze e abilità:
- Implementazione e amministrazione del corso Cisco Solutions (CCNA®) v1.0
- Familiarità con le reti Ethernet e TCP/IP
- Conoscenza operativa di Microsoft Windows
- Conoscenza operativa della rete e dei concetti di Cisco IOS
- Familiarità con le basi dei concetti di sicurezza di rete
Chi dovrebbe seguire questo corso?
Questo corso è progettato per professionisti che hanno da tre a cinque anni di esperienza pratica con pratiche di sicurezza avanzate.
- Ingegneri della sicurezza
- Ingegneri di rete, progettisti, amministratori e manager
- Ingegneri di sistema
- Consulenza sistemistica
- Architetti di soluzioni tecniche
- Integratori e partner Cisco
Argomenti d'esame CCNP- SCOR 350-701
Ecco gli argomenti comunemente trattati nell'esame; tuttavia, potresti anche affrontare alcuni altri argomenti correlati alla consegna specifica dell'esame. Inoltre, le linee guida sono soggette a modifiche con riferimento a fini di chiarezza senza alcun preavviso.
- 1.0 Concetti di sicurezza-25%
- Sicurezza di rete 2.0-20%
- 3.0 Protezione del cloud-15%
- 4.0 Sicurezza dei contenuti-10%
- 5.0 Protezione e rilevamento degli endpoint-15%
- 6.0 Accesso sicuro alla rete, visibilità e applicazione-15%
Argomento 1.0 - Concetti di sicurezza
1.1 Spiegare le minacce comuni contro ambienti on-premise e cloud
- On-premise: virus, trojan, attacchi DoS/DDoS, phishing, rootkit, attacchi man-in-the-middle, SQL injection, cross-site scripting, malware
- Cloud: violazioni dei dati, API non sicure, DoS/DDoS, credenziali compromesse
1.2 Confrontare le comuni vulnerabilità di sicurezza come bug del software, password deboli e/o hardcoded, SQL injection, crittografia mancante, buffer overflow, path traversal, cross-site scripting/falsificazione
1.3 Descrivere le funzioni dei componenti di crittografia come hashing, crittografia, PKI, SSL, IPsec, NAT-T IPv4 per IPsec, chiave precondivisa e autorizzazione basata su certificato
1.4 Confronta i tipi di implementazione di VPN da sito a sito e di accesso remoto come sVTI, IPsec, Cryptomap, DMVPN, FLEXVPN, comprese considerazioni sull'elevata disponibilità e AnyConnect
1.5 Descrivere l'authoring, la condivisione e l'utilizzo della security intelligence
1.6 Spiegare il ruolo dell'endpoint nella protezione delle persone dagli attacchi di phishing e social engineering
1.7 Spiegare le API North Bound e South Bound nell'architettura SDN
1.8 Spiegare le API DNAC per il provisioning, l'ottimizzazione, il monitoraggio e la risoluzione dei problemi della rete
1.9 Interpretare gli script Python di base utilizzati per richiamare le API delle appliance di sicurezza Cisco
Argomento 2.0 - Sicurezza di rete
2.1 Confrontare le soluzioni di sicurezza di rete che forniscono funzionalità di prevenzione delle intrusioni e firewall
2.2 Descrivere i modelli di implementazione delle soluzioni e delle architetture per la sicurezza della rete che forniscono funzionalità di prevenzione delle intrusioni e firewall
2.3 Descrivere i componenti, le capacità ei vantaggi dei record NetFlow e Flexible NetFlow
2.4 Configurare e verificare i metodi di sicurezza dell'infrastruttura di rete (router, switch, wireless)
- Metodi Layer 2 (segmentazione della rete tramite VLAN e VRF-lite; Layer 2 e sicurezza delle porte; DHCP snooping; ispezione ARP dinamica; storm control; PVLAN per segregare il traffico di rete; e difese contro MAC, ARP, VLAN hopping, STP e DHCP attacchi canaglia
- Device hardening dei dispositivi di sicurezza dell'infrastruttura di rete (piano di controllo, piano dati, piano di gestione e sicurezza del protocollo di routing)
2.5 Implementare segmentazione, criteri di controllo degli accessi, AVC, filtro URL e protezione da malware
2.6 Implementare le opzioni di gestione per le soluzioni di sicurezza della rete come la prevenzione delle intrusioni e la sicurezza perimetrale (gestore singolo o multidispositivo, sicurezza e rischi in banda o fuori banda, CDP, DNS, SCP, SFTP e DHCP)
2.7 Configurare AAA per l'accesso al dispositivo e alla rete (autenticazione e autorizzazione, TACACS+, flussi RADIUS e RADIUS, contabilità e dACL)
2.8 Configurare la gestione sicura della rete dei dispositivi di sicurezza e infrastruttura perimetrali (gestione sicura dei dispositivi, SNMPv3, viste, gruppi, utenti, autenticazione e crittografia, registrazione sicura e NTP con autenticazione)
2.9 Configurare e verificare VPN da sito a sito e VPN di accesso remoto
- VPN da sito a sito che utilizza router Cisco e IOS
- VPN di accesso remoto utilizzando il client Cisco AnyConnect Secure Mobility
- Comandi di debug per visualizzare la creazione e la risoluzione dei problemi del tunnel IPsec
Argomento 3.0 - Protezione del cloud
3.1 Identificare le soluzioni di sicurezza per gli ambienti cloud
- Cloud pubblici, privati, ibridi e di comunità
- Modelli di servizi cloud: SaaS, PaaS, IaaS (NIST 800-145)
3.2 Confrontare la responsabilità della sicurezza del cliente rispetto a quella del fornitore per i diversi modelli di servizi cloud
- Gestione delle patch nel cloud
- Valutazione della sicurezza nel cloud
- Soluzioni di sicurezza fornite dal cloud come firewall, gestione, proxy, intelligence di sicurezza e CASB
3.3 Descrivere il concetto di DevSecOps (pipeline CI/CD, orchestrazione dei container e sicurezza 2019 Cisco Systems, Inc. Questo documento è riservato a Cisco.
3.4 Implementare la sicurezza delle applicazioni e dei dati negli ambienti cloud
3.5 Identificare le funzionalità di sicurezza, i modelli di implementazione e la gestione delle policy per proteggere il cloud
3.6 Configurare le metodologie di registrazione e monitoraggio del cloud
3.7 Descrivere i concetti di sicurezza dell'applicazione e del carico di lavoro
Argomento 4.0 - Sicurezza dei contenuti
4.1 Implementare metodi di reindirizzamento e acquisizione del traffico
4.2 Descrivere l'identità e l'autenticazione del proxy Web, inclusa l'identificazione trasparente dell'utente
4.3 Confrontare i componenti, le capacità e i vantaggi delle soluzioni e-mail e Web locali e basate su cloud (ESA, CES, WSA)
4.4 Configurare e verificare i metodi di implementazione della sicurezza web ed e-mail per proteggere gli utenti locali e remoti (controlli in entrata e in uscita e gestione delle policy)
4.5 Configurare e verificare le funzionalità di sicurezza della posta elettronica come il filtro SPAM, il filtro antimalware, DLP, l'elenco dei blocchi e la crittografia della posta elettronica
4.6 Configurare e verificare il gateway Internet sicuro e le funzionalità di sicurezza Web come l'elenco dei blocchi, il filtro URL, la scansione del malware, la categorizzazione degli URL, il filtro delle applicazioni Web e la decrittografia TLS
4.7 Descrivere i componenti, le funzionalità e i vantaggi di Cisco Umbrella
4.8 Configurare e verificare i controlli di sicurezza Web su Cisco Umbrella (identità, impostazioni del contenuto URL, elenchi di destinazione e reportistica) 15%
Argomento 5.0 - Protezione e rilevamento degli endpoint
5.1 Confronta le soluzioni Endpoint Protection Platforms (EPP) e Endpoint Detection & Response (EDR).
5.2 Spiegare l'antimalware, la sicurezza retrospettiva, l'indicazione di compromissione (IOC), l'antivirus, l'analisi dinamica dei file e la telemetria proveniente dagli endpoint
5.3 Configurare e verificare il controllo delle epidemie e le quarantene per limitare l'infezione
5.4 Descrivere le giustificazioni per la sicurezza basata sugli endpoint
5.5 Descrivere il valore della gestione dei dispositivi endpoint e dell'inventario delle risorse come MDM
5.6 Descrivere gli usi e l'importanza della strategia di autenticazione a più fattori (MFA).
5.7 Descrivere le soluzioni di valutazione della posizione degli endpoint per garantire la sicurezza degli endpoint
5.8 Spiegare l'importanza di una strategia di applicazione delle patch agli endpoint
Argomento 6.0 - Accesso sicuro alla rete, visibilità e applicazione
6.1 Descrivere i concetti di gestione dell'identità e accesso sicuro alla rete come servizi per gli ospiti, profilazione, valutazione del comportamento e BYOD
6.2 Configurare e verificare la funzionalità del dispositivo di accesso alla rete come 802.1X, MAB, WebAuth
6.3 Descrivere l'accesso alla rete con CoA
6.4 Descrivere i vantaggi della conformità dei dispositivi e del controllo delle applicazioni
6.5 Spiegare le tecniche di esfiltrazione (tunnel DNS, HTTPS, e-mail, FTP/SSH/SCP/SFTP, ICMP, Messenger, IRC, NTP)
6.6 Descrivere i vantaggi della telemetria di rete 2019 Cisco Systems, Inc. Questo documento è riservato a Cisco. Pagina 4
6.7 Descrivere i componenti, le capacità ei vantaggi di questi prodotti e soluzioni di sicurezza
- Cisco Stealthwatch -Cisco Stealthwatch Nube
- Cisco pxGrid
- Cisco Umbrella indaga
- Analisi delle minacce cognitive di Cisco
- Analisi del traffico crittografato Cisco
- Modulo visibilità di rete Cisco AnyConnect (NVM)