ブログ

CCNP Security SCOR 350-701 試験: 概要

SCOR 350-701 Exam
2021-07-04
4 読む時間(分)
Amit Masih
CCNP Security SCOR 350-701 Exam - Overview.png

CCNP セキュリティ SCOR 350-701 試験

Cisco セキュリティ コア テクノロジーの実装と運用 (SCOR 350-701) は、CCNP および CCIE セキュリティ認定資格に関する 120 分の試験です。このコースでは、専門家の知識とスキルをテストし、ネットワーク セキュリティ、クラウド セキュリティ、コンテンツ セキュリティ、エンドポイント保護と検出、セキュア ネットワーク アクセス、可視性、および適用を含むコア セキュリティ テクノロジーを実装および運用します。

Cisco セキュリティ コア テクノロジーの実装と運用コースでは、専門家が試験を受ける準備をします。   

試験の詳細

 

  • 試験名 - CCNP-SCOR 350-701
  • 試験時間 - 120 分
  • 質問 - 90~110 問
  • 試験形式 - 空欄を埋め、単一の複数選択回答と複数の複数選択回答をドラッグ アンド ドロップします。
  • 有効期間 - 3 年
  • 合格点 - 合格点なし
  • 前提条件 - エンタープライズ ネットワーキング ソリューションの実装経験 3 ~ 5 年
  • 価格 - 400 米ドル

このコースで学習する内容

このコースでは、次のような運用コア セキュリティ テクノロジーの実装に関する専門家の知識とスキルをテストします。

  • ネットワーク セキュリティ
  • クラウド セキュリティ
  • コンテンツ セキュリティ
  • エンドポイントの保護と検出
  • セキュア ネットワーク アクセス
  • 可視性と適用

このコースの前提条件は何ですか?

このコースを受講するには、次の知識とスキルが必要です。

  • Cisco ソリューションの実装と管理 (CCNA®) v1.0 コース
  • イーサネットおよび TCP/IP ネットワーキングに関する知識
  • Microsoft Windows に関する実用的知識
  • Cisco IOS ネットワーキングと概念に関する実用的知識
  • ネットワーキング セキュリティ概念の基礎に関する知識

このコースを受講すべき人は誰ですか?

このコースは、高度なセキュリティ プラクティスに関する 3 ~ 5 年の実務経験を持つ専門家向けに設計されています。

  • セキュリティ エンジニア
  • ネットワーク エンジニア、設計者、管理者、およびマネージャー
  • システム エンジニア
  • コンサルティング システム エンジニア
  • テクニカル ソリューション アーキテクト
  • Cisco インテグレーターおよびパートナー

CCNP- SCOR 350-701 試験トピック

試験で一般的に扱われるトピックは次のとおりです。ただし、試験の特定の実施では、他の関連トピックに直面する可能性もあります。また、ガイドラインは、明確化を目的として、事前の通知なしに変更されることがあります。

  • 1.0 セキュリティの概念 - 25%
  • 2.0 ネットワーク セキュリティ - 20%
  • 3.0 クラウドのセキュリティ保護 - 15%
  • 4.0 コンテンツ セキュリティ - 10%
  • 5.0 エンドポイントの保護と検出 - 15%
  • 6.0 安全なネットワーク アクセス、可視性、および適用 - 15%

 

トピック 1.0 - セキュリティの概念

1.1 オンプレミス環境とクラウド環境に対する一般的な脅威について説明します

  • オンプレミス: ウイルス、トロイの木馬、DoS/DDoS 攻撃、フィッシング、ルートキット、中間者攻撃、SQL インジェクション、クロスサイト スクリプティング、マルウェア
  • クラウド: データ侵害、安全でない API、DoS/DDoS、侵害された資格情報

1.2 ソフトウェアのバグ、脆弱なパスワードやハードコードされたパスワード、SQL インジェクション、暗号化の欠如、バッファ オーバーフロー、パス トラバーサルなどの一般的なセキュリティ脆弱性を比較します。クロスサイト スクリプティング/偽造

1.3 ハッシュ、暗号化、PKI、SSL、IPsec、NAT-T などの暗号化コンポーネントの機能について説明します

IPsec 用の IPv4、事前共有キー、証明書ベースの認証

1.4 sVTI、IPsec、Cryptomap、DMVPN、FLEXVPN などのサイト間 VPN とリモート アクセス VPN の導入タイプを比較します (高可用性の考慮事項を含む)、AnyConnect

1.5 セキュリティ インテリジェンスの作成、共有、および消費について説明します

1.6 フィッシングやソーシャル エンジニアリング攻撃から人間を保護するエンドポイントの役割について説明します

1.7 SDN アーキテクチャの North Bound API と South Bound API について説明します

1.8 ネットワークのプロビジョニング、最適化、監視、およびトラブルシューティングのための DNAC API について説明します

1.9 Cisco セキュリティ アプライアンス API を呼び出すために使用される基本的な Python スクリプトを解釈します

トピック 2.0 - ネットワーク セキュリティ

2.1 侵入防止機能とファイアウォール機能を提供するネットワーク セキュリティ ソリューションを比較します

2.2侵入防止機能とファイアウォール機能を提供するネットワーク セキュリティ ソリューションとアーキテクチャの導入モデルについて説明します

2.3 NetFlow および Flexible NetFlow レコードのコンポーネント、機能、および利点について説明します

2.4 ネットワーク インフラストラクチャのセキュリティ メソッド (ルーター、スイッチ、ワイヤレス) を構成および検証します

  • レイヤー 2 メソッド (VLAN および VRF-lite を使用したネットワーク セグメンテーション、レイヤー 2 およびポート セキュリティ、DHCP スヌーピング、ダイナミック ARP 検査、ストーム制御、ネットワーク トラフィックを分離する PVLAN) MAC、ARP、VLAN ホッピング、STP、DHCP 不正攻撃に対する防御
  • ネットワーク インフラストラクチャ セキュリティ デバイスのデバイス強化 (コントロール プレーン、データ プレーン、管理プレーン、ルーティング プロトコル セキュリティ)

2.5 セグメンテーション、アクセス制御ポリシー、AVC、URL フィルタリング、マルウェア保護を実装

2.6 侵入防止や境界セキュリティなどのネットワーク セキュリティ ソリューションの管理オプションを実装 (シングル デバイス マネージャーとマルチデバイス マネージャー、インバンドとアウトバンド、CDP、DNS、SCP、SFTP、DHCP セキュリティとリスク)

2.7 デバイスとネットワーク アクセスの AAA を構成する (認証と承認、TACACS+、RADIUS と RADIUS フロー、アカウンティング、dACL)

2.8 境界セキュリティとインフラストラクチャ デバイスの安全なネットワーク管理を構成する (安全なデバイス管理、SNMPv3、ビュー、グループ、ユーザー、認証、暗号化、安全なログ記録、認証付き NTP)

2.9 サイト間 VPN とリモート アクセス VPN を構成して検証

 

  • Cisco ルータと IOS を利用したサイト間 VPN
  • Cisco AnyConnect Secure Mobility クライアントを使用したリモート アクセス VPN
  • IPsec トンネルの確立とトラブルシューティングを表示するデバッグ コマンド

トピック 3.0 - クラウドのセキュリティ保護

3.1 クラウド環境のセキュリティ ソリューションを特定する

  • パブリック、プライベート、ハイブリッド、コミュニティ クラウド
  • クラウド サービス モデル: SaaS、PaaS、IaaS (NIST 800-145)

3.2 さまざまなクラウド サービス モデルに対する顧客とプロバイダーのセキュリティ責任を比較する

  • クラウドでのパッチ管理
  • クラウドでのセキュリティ評価
  • ファイアウォール、管理、プロキシ、セキュリティ インテリジェンス、CASB などのクラウド配信セキュリティ ソリューション

3.3 DevSecOps (CI/CD パイプライン、コンテナ オーケストレーション、セキュリティ) の概念について説明する 2019 Cisco Systems, Inc. このドキュメントは Cisco 社外秘です。 3.4 クラウド環境でアプリケーションとデータのセキュリティを実装する

3.5 クラウドを保護するためのセキュリティ機能、展開モデル、ポリシー管理を特定する

3.6 クラウドのログ記録と監視方法を構成する

3.7 アプリケーションとワークロードのセキュリティの概念について説明する

トピック 4.0 - コンテンツ セキュリティ

4.1 トラフィックのリダイレクトとキャプチャ方法を実装する

4.2 透過的なユーザー識別を含む、Web プロキシの ID と認証について説明する

4.3 ローカルおよびクラウドベースの電子メールと Web ソリューション (ESA、CES、WSA) のコンポーネント、機能、利点を比較する

4.4 オンプレミスとリモート ユーザーを保護するための Web および電子メールのセキュリティ展開方法を構成および検証する (受信および送信の制御とポリシー管理)

4.5 スパム フィルタリング、マルウェア対策フィルタリング、DLP、ブロック リスト、電子メール暗号化などの電子メール セキュリティ機能を構成および検証する

4.6 ブロック リスト、URL フィルタリング、マルウェア スキャン、URL 分類、Web アプリケーション フィルタリング、TLS などの安全なインターネット ゲートウェイと Web セキュリティ機能を構成および検証する復号化

4.7 Cisco Umbrella のコンポーネント、機能、利点について説明します

4.8 Cisco Umbrella の Web セキュリティ制御 (ID、URL コンテンツ設定、宛先リスト、レポート) を構成および検証します 15% 

トピック 5.0 - エンドポイント保護と検出

5.1 エンドポイント保護プラットフォーム (EPP) とエンドポイント検出および対応 (EDR) ソリューションを比較します

5.2 マルウェア対策、遡及的セキュリティ、侵害の兆候 (IOC)、ウイルス対策、動的ファイル分析、エンドポイント ソースのテレメトリについて説明します

5.3 感染を制限するためにアウトブレイク制御と検疫を構成して検証します

5.4 エンドポイントベースのセキュリティの正当性について説明します

5.5 MDM などのエンドポイント デバイス管理と資産インベントリの価値について説明します

5.6 多要素認証 (MFA) 戦略の用途と重要性について説明します

5.7 エンドポイント セキュリティを確保するためのエンドポイント ポスチャ評価ソリューションについて説明します

5.8 エンドポイント パッチ適用の重要性について説明します戦略

トピック 6.0 - セキュア ネットワーク アクセス、可視性、および適用

6.1 ゲスト サービス、プロファイリング、ポスチャ評価、BYOD などの ID 管理とセキュア ネットワーク アクセスの概念について説明します

6.2 802.1X、MAB、WebAuth などのネットワーク アクセス デバイス機能を構成および検証します

6.3 CoA を使用したネットワーク アクセスについて説明します

6.4 デバイス コンプライアンスとアプリケーション制御の利点について説明します

6.5 エクスフィルトレーション手法について説明します (DNS トンネリング、HTTPS、電子メール、FTP/SSH/SCP/SFTP、ICMP、メッセンジャー、IRC、NTP)

6.6 ネットワーク テレメトリの利点について説明します 2019 Cisco Systems, Inc. このドキュメントは Cisco 社外秘です。ページ 4

6.7 これらのセキュリティ製品とソリューションのコンポーネント、機能、利点について説明します

  • Cisco Stealthwatch
  • Cisco Stealthwatch Cloud
  • Cisco pxGrid
  • Cisco Umbrella Investigate
  • Cisco Cognitive Threat Analytics
  • Cisco Encrypted Traffic Analytics
  • Cisco AnyConnect Network Visibility Module (NVM)
当社は、お客様のあらゆるニーズに対応するワンストップソリューションを提供し、取得したい教育資格や認定資格に応じて、すべての個人に柔軟でカスタマイズされたサービスを提供します。

著作権 © 2024 - 無断転載を禁じます。

チャットで問い合わせる