ブログ

CCNP Security SCOR 350-701 試験:概要

SCOR 350-701 Exam
July 4, 2021
4 読む時間(分)
Amit K
CCNP Security SCOR 350-701 Exam - Overview.png

CCNP Security SCOR 350-701 試験

Cisco セキュリティ コア テクノロジーの実装と運用 (SCOR 350-701) は、CCNP および CCIE セキュリティ認定資格取得に必要な 120 分の試験です。このコースでは、ネットワークセキュリティ、クラウドセキュリティ、コンテンツセキュリティ、エンドポイント保護と検知、セキュアネットワークアクセス、可視性、エンフォースメントなど、コアセキュリティテクノロジーの実装と運用に関する知識とスキルをテストします。

Cisco セキュリティ コア テクノロジーの実装と運用コースは、試験対策として役立ちます。

試験の詳細

  • 試験名 - CCNP-SCOR 350-701
  • 試験時間 - 120 分
  • 問題 - 90~110 問
  • 試験形式 - 空欄を埋め、多肢選択式解答(単一回答)または多肢選択式解答(複数回答)をドラッグ&ドロップで入力してください。
  • 有効期間 - 3年間
  • 合格点 - 不合格
  • 前提条件 - エンタープライズネットワークソリューションの導入経験 3~5年
  • 価格 - 400米ドル

このコースで学べること

このコースでは、以下のコアセキュリティ技術の導入に関する専門家の知識とスキルをテストします。

  • ネットワークセキュリティ
  • クラウドセキュリティ
  • コンテンツセキュリティ
  • エンドポイント保護と検知
  • セキュアネットワークアクセス
  • 可視性と適用

このコースの受講資格

このコースを受講するには、以下の知識とスキルが必要です。

  • Cisco Solutions の実装と管理 (CCNA®) v1.0 コースの受講
  • イーサネットおよびTCP/IPネットワークに関する知識
  • Microsoft Windowsの実務知識
  • Cisco IOSネットワークと概念に関する実務知識
  • ネットワークセキュリティの概念に関する基礎知識

このコースの受講対象者は誰ですか?

このコースは、高度なセキュリティ対策に関する3~5年の実務経験を持つプロフェッショナルを対象としています。

  • セキュリティエンジニア
  • ネットワークエンジニア、設計者、管理者、およびマネージャー
  • システムエンジニア
  • コンサルティングシステムエンジニア
  • テクニカルソリューションアーキテクト
  • シスコインテグレーターおよびパートナー

CCNP-SCOR 350-701 試験トピック

試験で一般的に出題されるトピックは以下のとおりです。ただし、試験の実施状況によっては、他の関連トピックも出題される場合があります。また、ガイドラインは、明確性確保のため、予告なく変更される場合があります。

  • 1.0 セキュリティの概念 - 25%
  • 2.0 ネットワークセキュリティ - 20%
  • 3.0 クラウドのセキュリティ確保 - 15%
  • 4.0 コンテンツセキュリティ - 10%
  • 5.0 エンドポイント保護と検出 - 15%
  • 6.0 セキュアネットワークアクセス、可視性、および適用 - 15%

トピック 1.0 - セキュリティの概念

1.1 オンプレミス環境とクラウド環境に対する一般的な脅威を説明する

  • オンプレミス:ウイルス、トロイの木馬、DoS/DDoS攻撃、フィッシング、ルートキット、中間者攻撃、SQLインジェクション、クロスサイトスクリプティング、マルウェア
  • クラウド:データ侵害、安全でないAPI、DoS/DDoS、認証情報の漏洩

1.2 ソフトウェアのバグ、脆弱なパスワードやハードコードされたパスワード、SQLインジェクション、暗号化の欠如、バッファオーバーフロー、パストラバーサルなど、一般的なセキュリティ脆弱性を比較するクロスサイトスクリプティング/偽造

1.3 ハッシュ、暗号化、PKI、SSL、IPsec、NAT-T などの暗号化コンポーネントの機能について説明する

IPv4 による IPsec、事前共有キー、証明書ベースの認証

1.4 サイト間 VPN とリモートアクセス VPN の導入形態(sVTI、IPsec、Cryptomap、DMVPN、FLEXVPN など)の比較(高可用性に関する考慮事項を含む)、AnyConnect

1.5 セキュリティインテリジェンスの作成、共有、利用について説明する

1.6 フィッシングやソーシャルエンジニアリング攻撃から人間を保護するエンドポイントの役割について説明する

1.7 SDN アーキテクチャにおける North Bound API と South Bound API について説明する

1.8 ネットワークのプロビジョニング、最適化、監視、トラブルシューティングのための DNAC API について説明する

1.9 Cisco セキュリティアプライアンス API を呼び出すために使用される基本的な Python スクリプトを解釈する

トピック 2.0 - ネットワークセキュリティ

2.1 侵入防御とファイアウォール機能を提供するネットワークセキュリティソリューションの比較

2.2侵入防止機能とファイアウォール機能を提供するネットワークセキュリティソリューションとアーキテクチャの導入モデルについて説明する。

2.3 NetFlowおよびFlexible NetFlowレコードのコンポーネント、機能、および利点について説明する。

2.4 ネットワークインフラストラクチャのセキュリティ方式(ルータ、スイッチ、ワイヤレス)の設定と検証を行う。

  • レイヤ2方式(VLANおよびVRF-Liteを使用したネットワークセグメンテーション、レイヤ2およびポートセキュリティ、DHCPスヌーピング、ダイナミックARPインスペクション、ストームコントロール、ネットワークトラフィックを分離するためのPVLAN、MAC、ARP、VLANホッピング、STP、DHCP不正攻撃に対する防御)
  • ネットワークインフラストラクチャセキュリティデバイスのデバイス強化(コントロールプレーン、データプレーン、マネジメントプレーン、ルーティングプロトコルセキュリティ)

2.5 セグメンテーション、アクセス制御ポリシー、AVC、URLフィルタリング、マルウェア対策を実装する。

2.6 侵入防止や境界セキュリティなどのネットワークセキュリティソリューションの管理オプションを実装する(シングルデバイスマネージャとマルチデバイスマネージャ、インバンドとアウトオブバンド、CDP、DNS、SCP、SFTP、DHCPセキュリティ)リスク)

2.7 デバイスおよびネットワークアクセスのためのAAAの設定(認証と認可、TACACS+、RADIUSおよびRADIUSフロー、アカウンティング、dACL)

2.8 境界セキュリティおよびインフラストラクチャデバイスのセキュアネットワーク管理の設定(セキュアデバイス管理、SNMPv3、ビュー、グループ、ユーザ、認証と暗号化、セキュアロギング、認証付きNTP)

2.9 サイト間VPNおよびリモートアクセスVPNの設定と検証

  • CiscoルータとIOSを使用したサイト間VPN
  • Cisco AnyConnectセキュアモビリティクライアントを使用したリモートアクセスVPN
  • IPsecトンネルの確立とトラブルシューティングを表示するためのデバッグコマンド

トピック3.0 - クラウドのセキュリティ確保

3.1 クラウド環境のセキュリティソリューションの特定

  • パブリッククラウド、プライベートクラウド、ハイブリッドクラウド、コミュニティクラウド
  • クラウドサービスモデル:SaaS、PaaS、IaaS(NIST 800-145)

3.2 さまざまなクラウドサービスモデルにおける顧客とプロバイダーのセキュリティ責任の比較

  • パッチクラウドにおける管理
  • クラウドにおけるセキュリティ評価
  • ファイアウォール、管理、プロキシ、セキュリティインテリジェンス、CASBなどのクラウド配信型セキュリティソリューション

3.3 DevSecOps(CI/CDパイプライン、コンテナオーケストレーション、セキュリティ)の概念について説明する。2019 Cisco Systems, Inc. この文書はCisco社外秘です。

3.4 クラウド環境におけるアプリケーションおよびデータセキュリティの実装

3.5 クラウドを保護するためのセキュリティ機能、導入モデル、ポリシー管理の特定

3.6 クラウドのロギングおよびモニタリング手法の設定

3.7 アプリケーションおよびワークロードセキュリティの概念について説明する

トピック 4.0 - コンテンツセキュリティ

4.1 トラフィックのリダイレクトおよびキャプチャ方式の実装

4.2 WebプロキシのIDと認証(透過的なユーザー識別を含む)について説明する

4.3 ローカルベースおよびクラウドベースのメールおよびWebソリューション(ESA、CES、WSA)のコンポーネント、機能、および利点の比較

4.4 オンプレミスおよびリモートユーザーを保護するためのWebおよびメールセキュリティ導入方法の設定と検証(インバウンドおよびアウトバウンド制御)およびポリシー管理

4.5 スパムフィルタリング、マルウェア対策フィルタリング、DLP、ブロックリスト、メール暗号化などのメールセキュリティ機能の設定と検証

4.6 ブロックリスト、URLフィルタリング、マルウェアスキャン、URL分類、Webアプリケーションフィルタリング、TLS復号化などのセキュアインターネットゲートウェイおよびWebセキュリティ機能の設定と検証

4.7 Cisco Umbrellaのコンポーネント、機能、および利点について説明する

4.8 Cisco UmbrellaのWebセキュリティ制御(ID、URLコンテンツ設定、宛先リスト、レポート機能)の設定と検証 15%

トピック 5.0 - エンドポイント保護と検出

5.1 エンドポイント保護プラットフォーム(EPP)とエンドポイント検出&レスポンス(EDR)ソリューションの比較

5.2 マルウェア対策、レトロスペクティブセキュリティ、侵害の兆候(IOC)、ウイルス対策、動的ファイル分析、エンドポイントソースのテレメトリについて説明する

5.3 感染を制限するためのアウトブレイク制御と隔離の設定と検証

5.4 アウトブレイク制御と隔離の正当性について説明するエンドポイントベースのセキュリティ

5.5 MDMなどのエンドポイントデバイス管理と資産インベントリの価値について説明する

5.6 多要素認証(MFA)戦略の用途と重要性について説明する

5.7 エンドポイントセキュリティを確保するためのエンドポイントポスチャ評価ソリューションについて説明する

5.8 エンドポイントパッチ適用戦略の重要性について説明する

トピック 6.0 - セキュアネットワークアクセス、可視性、および適用

6.1 ゲストサービス、プロファイリング、ポスチャ評価、BYODなどのアイデンティティ管理とセキュアネットワークアクセスの概念について説明する

6.2 802.1X、MAB、WebAuthなどのネットワークアクセスデバイスの機能を設定および検証する

6.3 CoAを使用したネットワークアクセスについて説明する

6.4 デバイスコンプライアンスとアプリケーション制御の利点について説明する

6.5 情報漏洩対策(DNSトンネリング、HTTPS、メール、FTP/SSH/SCP/SFTP、ICMP、Messenger、IRC、NTP)について説明する

6.6 ネットワークテレメトリの利点について説明する 2019 Cisco Systems, Inc. この文書はシスコ社外秘です。4ページ

6.7 これらのセキュリティ製品およびソリューションのコンポーネント、機能、および利点について説明します。

  • Cisco Stealthwatch
  • Cisco Stealthwatch Cloud
  • Cisco pxGrid
  • Cisco Umbrella Investigate
  • Cisco Cognitive Threat Analytics
  • Cisco Encrypted Traffic Analytics
  • Cisco AnyConnect ネットワーク可視性モジュール(NVM)
当社は、お客様のあらゆるニーズに対応するワンストップソリューションを提供し、取得したい教育資格や認定資格に応じて、すべての個人に柔軟でカスタマイズされたサービスを提供します。

著作権 © 2024 - 無断転載を禁じます。