Cisco セキュリティ コア テクノロジーの実装と運用 (SCOR 350-701) は、CCNP および CCIE セキュリティ認定資格に関する 120 分の試験です。このコースでは、専門家の知識とスキルをテストし、ネットワーク セキュリティ、クラウド セキュリティ、コンテンツ セキュリティ、エンドポイント保護と検出、セキュア ネットワーク アクセス、可視性、および適用を含むコア セキュリティ テクノロジーを実装および運用します。
Cisco セキュリティ コア テクノロジーの実装と運用コースでは、専門家が試験を受ける準備をします。
このコースでは、次のような運用コア セキュリティ テクノロジーの実装に関する専門家の知識とスキルをテストします。
このコースを受講するには、次の知識とスキルが必要です。
このコースは、高度なセキュリティ プラクティスに関する 3 ~ 5 年の実務経験を持つ専門家向けに設計されています。
試験で一般的に扱われるトピックは次のとおりです。ただし、試験の特定の実施では、他の関連トピックに直面する可能性もあります。また、ガイドラインは、明確化を目的として、事前の通知なしに変更されることがあります。
1.1 オンプレミス環境とクラウド環境に対する一般的な脅威について説明します
1.2 ソフトウェアのバグ、脆弱なパスワードやハードコードされたパスワード、SQL インジェクション、暗号化の欠如、バッファ オーバーフロー、パス トラバーサルなどの一般的なセキュリティ脆弱性を比較します。クロスサイト スクリプティング/偽造
1.3 ハッシュ、暗号化、PKI、SSL、IPsec、NAT-T などの暗号化コンポーネントの機能について説明します
IPsec 用の IPv4、事前共有キー、証明書ベースの認証
1.4 sVTI、IPsec、Cryptomap、DMVPN、FLEXVPN などのサイト間 VPN とリモート アクセス VPN の導入タイプを比較します (高可用性の考慮事項を含む)、AnyConnect
1.5 セキュリティ インテリジェンスの作成、共有、および消費について説明します
1.6 フィッシングやソーシャル エンジニアリング攻撃から人間を保護するエンドポイントの役割について説明します
1.7 SDN アーキテクチャの North Bound API と South Bound API について説明します
1.8 ネットワークのプロビジョニング、最適化、監視、およびトラブルシューティングのための DNAC API について説明します
1.9 Cisco セキュリティ アプライアンス API を呼び出すために使用される基本的な Python スクリプトを解釈します
2.1 侵入防止機能とファイアウォール機能を提供するネットワーク セキュリティ ソリューションを比較します
2.2侵入防止機能とファイアウォール機能を提供するネットワーク セキュリティ ソリューションとアーキテクチャの導入モデルについて説明します
2.3 NetFlow および Flexible NetFlow レコードのコンポーネント、機能、および利点について説明します
2.4 ネットワーク インフラストラクチャのセキュリティ メソッド (ルーター、スイッチ、ワイヤレス) を構成および検証します
2.5 セグメンテーション、アクセス制御ポリシー、AVC、URL フィルタリング、マルウェア保護を実装
2.6 侵入防止や境界セキュリティなどのネットワーク セキュリティ ソリューションの管理オプションを実装 (シングル デバイス マネージャーとマルチデバイス マネージャー、インバンドとアウトバンド、CDP、DNS、SCP、SFTP、DHCP セキュリティとリスク)
2.7 デバイスとネットワーク アクセスの AAA を構成する (認証と承認、TACACS+、RADIUS と RADIUS フロー、アカウンティング、dACL)
2.8 境界セキュリティとインフラストラクチャ デバイスの安全なネットワーク管理を構成する (安全なデバイス管理、SNMPv3、ビュー、グループ、ユーザー、認証、暗号化、安全なログ記録、認証付き NTP)
2.9 サイト間 VPN とリモート アクセス VPN を構成して検証
3.1 クラウド環境のセキュリティ ソリューションを特定する
3.2 さまざまなクラウド サービス モデルに対する顧客とプロバイダーのセキュリティ責任を比較する
3.3 DevSecOps (CI/CD パイプライン、コンテナ オーケストレーション、セキュリティ) の概念について説明する 2019 Cisco Systems, Inc. このドキュメントは Cisco 社外秘です。 3.4 クラウド環境でアプリケーションとデータのセキュリティを実装する
3.5 クラウドを保護するためのセキュリティ機能、展開モデル、ポリシー管理を特定する
3.6 クラウドのログ記録と監視方法を構成する
3.7 アプリケーションとワークロードのセキュリティの概念について説明する
4.1 トラフィックのリダイレクトとキャプチャ方法を実装する
4.2 透過的なユーザー識別を含む、Web プロキシの ID と認証について説明する
4.3 ローカルおよびクラウドベースの電子メールと Web ソリューション (ESA、CES、WSA) のコンポーネント、機能、利点を比較する
4.4 オンプレミスとリモート ユーザーを保護するための Web および電子メールのセキュリティ展開方法を構成および検証する (受信および送信の制御とポリシー管理)
4.5 スパム フィルタリング、マルウェア対策フィルタリング、DLP、ブロック リスト、電子メール暗号化などの電子メール セキュリティ機能を構成および検証する
4.6 ブロック リスト、URL フィルタリング、マルウェア スキャン、URL 分類、Web アプリケーション フィルタリング、TLS などの安全なインターネット ゲートウェイと Web セキュリティ機能を構成および検証する復号化
4.7 Cisco Umbrella のコンポーネント、機能、利点について説明します
4.8 Cisco Umbrella の Web セキュリティ制御 (ID、URL コンテンツ設定、宛先リスト、レポート) を構成および検証します 15%
5.1 エンドポイント保護プラットフォーム (EPP) とエンドポイント検出および対応 (EDR) ソリューションを比較します
5.2 マルウェア対策、遡及的セキュリティ、侵害の兆候 (IOC)、ウイルス対策、動的ファイル分析、エンドポイント ソースのテレメトリについて説明します
5.3 感染を制限するためにアウトブレイク制御と検疫を構成して検証します
5.4 エンドポイントベースのセキュリティの正当性について説明します
5.5 MDM などのエンドポイント デバイス管理と資産インベントリの価値について説明します
5.6 多要素認証 (MFA) 戦略の用途と重要性について説明します
5.7 エンドポイント セキュリティを確保するためのエンドポイント ポスチャ評価ソリューションについて説明します
5.8 エンドポイント パッチ適用の重要性について説明します戦略
6.1 ゲスト サービス、プロファイリング、ポスチャ評価、BYOD などの ID 管理とセキュア ネットワーク アクセスの概念について説明します
6.2 802.1X、MAB、WebAuth などのネットワーク アクセス デバイス機能を構成および検証します
6.3 CoA を使用したネットワーク アクセスについて説明します
6.4 デバイス コンプライアンスとアプリケーション制御の利点について説明します
6.5 エクスフィルトレーション手法について説明します (DNS トンネリング、HTTPS、電子メール、FTP/SSH/SCP/SFTP、ICMP、メッセンジャー、IRC、NTP)
6.6 ネットワーク テレメトリの利点について説明します 2019 Cisco Systems, Inc. このドキュメントは Cisco 社外秘です。ページ 4
6.7 これらのセキュリティ製品とソリューションのコンポーネント、機能、利点について説明します
著作権 © 2024 - 無断転載を禁じます。