今すぐオンラインで試験に合格し、試験に合格した後に支払います。 今コンタクトしてください
私たちとしゃべる:
whatsapp
telegram
SCOR 350-701 試験

CCNP Security SCOR 350-701 試験: 概要

Jul 04, 202110 s 読むAmit Masih
CCNP Security SCOR 350-701 試験: 概要

CCNP セキュリティ SCOR 350-701 試験

Implementing and Operating Cisco Security Core Technologies (SCOR 350-701) は、CCNP および CCIE セキュリティ認定に関する 120 分の試験です。このコースでは、専門家の知識とスキルをテストし、ネットワーク セキュリティ、クラウド セキュリティ、コンテンツ セキュリティ、エンドポイントの保護と検出などのコア セキュリティ テクノロジを実装および運用します。安全なネットワーク アクセス、可視性、施行。

シスコ セキュリティ コア テクノロジーの実装と運用コースは、専門家が試験を受ける準備をします。

試験の詳細

  • 試験名 - CCNP-SCOR 350-701
  • 試験時間 - 120 分
  • 問題 - 90~110問
  • 試験形式 - 空欄を埋め、選択式の単一回答と選択式複数の回答をドラッグ アンド ドロップします。
  • 有効期間 - 3 年 ・合格点 ・合格点なし
  • 前提条件 - エンタープライズ ネットワーキング ソリューションの実装経験が 3 ~ 5 年あること
  • 料金 - 400ドル

このコースでは何を学びますか?

このコースでは、次のような運用コア セキュリティ テクノロジの実装に関する専門家の知識とスキルをテストします。

  • ネットワークセキュリティー
  • クラウド セキュリティ
  • コンテンツのセキュリティ
  • エンドポイントの保護と検出
  • 安全なネットワーク アクセス
  • 可視性と施行

このコースの前提条件は何ですか?

このコースを受講するには、次の知識とスキルを持っていることをお勧めします。

  • シスコ ソリューションの実装と管理 (CCNA®) v1.0 コース
  • イーサネットおよび TCP/IP ネットワークに関する知識
  • Microsoft Windows の実用的な知識
  • Cisco IOS ネットワーキングと概念に関する実用的な知識
  • ネットワーク セキュリティの概念の基本に関する知識

このコースの対象者は?

このコースは、高度なセキュリティ プラクティスの実務経験が 3 年から 5 年ある専門家向けに設計されています。

  • セキュリティエンジニア
  • ネットワーク エンジニア、設計者、管理者、およびマネージャー
  • システムエンジニア
  • コンサルティング システム エンジニア
  • テクニカル ソリューション アーキテクト
  • シスコのインテグレータとパートナー

CCNP- SCOR 350-701 試験のトピック

試験で一般的に扱われるトピックは次のとおりです。ただし、試験の特定の配信に関するその他の関連トピックに直面する場合もあります。また、ガイドラインは明確にするために予告なしに変更されることがあります。

  • 1.0 セキュリティの概念 - 25%
  • 2.0 ネットワーク セキュリティ-20%
  • 3.0 クラウドの保護-15%
  • 4.0 コンテンツ セキュリティ-10%
  • 5.0 エンドポイントの保護と検出-15%
  • 6.0 安全なネットワーク アクセス、可視性、施行 - 15%

トピック 1.0 - セキュリティの概念

1.1 オンプレミスおよびクラウド環境に対する一般的な脅威について説明する

  • オンプレミス: ウイルス、トロイの木馬、DoS/DDoS 攻撃、フィッシング、ルートキット、中間者攻撃、SQL インジェクション、クロスサイト スクリプティング、マルウェア
  • クラウド: データ侵害、安全でない API、DoS/DDoS、資格情報の侵害

1.2 ソフトウェアのバグ、脆弱なパスワードやハードコードされたパスワードなど、一般的なセキュリティの脆弱性を比較する SQL インジェクション、暗号化の欠落、バッファ オーバーフロー、パス トラバーサル、クロスサイト スクリプティング/偽造

1.3 ハッシュ、暗号化、PKI、SSL、IPsec、NAT-T などの暗号化コンポーネントの機能について説明する IPsec、事前共有キー、および証明書ベースの承認のための IPv4

1.4 サイト間 VPN とリモート アクセス VPN の導入タイプ (sVTI、IPsec、Cryptomap、 ハイ アベイラビリティに関する考慮事項を含む DMVPN、FLEXVPN、および AnyConnect

1.5 セキュリティ インテリジェンスのオーサリング、共有、および消費について説明する

1.6 フィッシングやソーシャル エンジニアリング攻撃から人間を保護するエンドポイントの役割を説明する

1.7 SDN アーキテクチャのノース バウンド API とサウス バウンド API の説明

1.8 ネットワークのプロビジョニング、最適化、モニタリング、およびトラブルシューティングのための DNAC API の説明

1.9 Cisco セキュリティ アプライアンス API の呼び出しに使用される基本的な Python スクリプトの解釈

トピック 2.0 - ネットワーク セキュリティ

2.1 侵入防止およびファイアウォール機能を提供するネットワーク セキュリティ ソリューションの比較

2.2 侵入防止とファイアウォール機能を提供するネットワーク セキュリティ ソリューションとアーキテクチャの導入モデルについて説明する

2.3 NetFlow および Flexible NetFlow レコードのコンポーネント、機能、および利点の説明

2.4 ネットワーク インフラストラクチャのセキュリティ方法 (ルーター、スイッチ、ワイヤレス) の構成と確認

  • レイヤー 2 方式 (VLAN と VRF-lite を使用したネットワーク セグメンテーション、レイヤー 2 とポート セキュリティ、DHCP スヌーピング、動的 ARP インスペクション、ストーム コントロール、ネットワーク トラフィックを分離する PVLAN、MAC、ARP、VLAN ホッピング、STP、DHCP に対する防御)ローグ攻撃
  • ネットワーク インフラストラクチャ セキュリティ デバイス (コントロール プレーン、データ プレーン、管理プレーン、およびルーティング プロトコル セキュリティ) のデバイス強化

2.5 セグメンテーション、アクセス制御ポリシー、AVC、URL フィルタリング、およびマルウェア防御を実装する

2.6 侵入防止や境界セキュリティなどのネットワーク セキュリティ ソリューションの管理オプションを実装する (シングル デバイス マネージャとマルチデバイス マネージャ、帯域内と帯域外、CDP、DNS、SCP、SFTP、および DHCP のセキュリティとリスク)

2.7 デバイスおよびネットワーク アクセス用の AAA の構成 (認証と許可、TACACS+、RADIUS と RADIUS フロー、アカウンティング、および dACL)

2.8 境界セキュリティとインフラストラクチャ デバイスの安全なネットワーク管理を構成する (安全なデバイス管理、SNMPv3、ビュー、グループ、ユーザー、認証と暗号化、安全なログ、認証付き NTP)

2.9 サイト間 VPN とリモート アクセス VPN の構成と確認

  • CiscoルーターとIOSを利用したサイト間VPN
  • Cisco AnyConnect セキュア モビリティ クライアントを使用したリモート アクセス VPN
  • IPsec トンネルの確立とトラブルシューティングを表示するデバッグ コマンド

トピック 3.0 - クラウドの保護

3.1 クラウド環境のセキュリティ ソリューションを特定する

  • パブリック、プライベート、ハイブリッド、コミュニティ クラウド
  • クラウド サービス モデル: SaaS、PaaS、IaaS (NIST 800-145)

3.2 さまざまなクラウド サービス モデルについて、顧客とプロバイダーのセキュリティ責任を比較する

  • クラウドでのパッチ管理
  • クラウドでのセキュリティ評価
  • ファイアウォール、管理、プロキシ、セキュリティ インテリジェンス、CASB などのクラウド提供のセキュリティ ソリューション

3.3 DevSecOps (CI/CD パイプライン、コンテナ オーケストレーション、セキュリティ) の概念を説明する 2019 Cisco Systems, Inc. このドキュメントはシスコ社外秘です。

3.4 クラウド環境でアプリケーションとデータのセキュリティを実装する

3.5 クラウドを保護するためのセキュリティ機能、展開モデル、およびポリシー管理を特定する

3.6 クラウドのロギングとモニタリングの方法論を構成する

3.7 アプリケーションとワークロードのセキュリティの概念について説明する

トピック 4.0 - コンテンツのセキュリティ

4.1 トラフィックのリダイレクトとキャプチャ方法を実装する

4.2 透過的なユーザー ID を含む、Web プロキシの ID と認証について説明する

4.3 ローカルおよびクラウドベースの電子メールおよび Web ソリューション (ESA、CES、WSA) のコンポーネント、機能、利点を比較する

4.4 オンプレミス ユーザーとリモート ユーザーを保護するための Web と電子メールのセキュリティ展開方法の構成と検証 (インバウンドとアウトバウンドの制御とポリシー管理)

4.5 スパム フィルタリング、マルウェア対策フィルタリング、DLP、ブロック リスト、電子メール暗号化などの電子メール セキュリティ機能の構成と検証

4.6 安全なインターネット ゲートウェイと、ブロック リスト、URL フィルタリング、マルウェア スキャン、URL 分類、Web アプリケーション フィルタリング、TLS 復号化などの Web セキュリティ機能の構成と検証

4.7 Cisco Umbrella のコンポーネント、機能、および利点の説明

4.8 Cisco Umbrella での Web セキュリティ制御の構成と検証 (ID、URL コンテンツ設定、宛先リスト、レポート) 15%

トピック 5.0 - エンドポイントの保護と検出

5.1 Endpoint Protection Platforms (EPP) と Endpoint Detection & Response (EDR) ソリューションの比較

5.2 マルウェア対策、レトロスペクティブ セキュリティ、侵害の兆候 (IOC)、ウイルス対策、動的ファイル分析、およびエンドポイント ソースのテレメトリについて説明する

5.3 感染を制限するためのアウトブレイク制御と検疫の構成と検証

5.4 エンドポイント ベースのセキュリティの正当性を説明する

5.5 エンドポイント デバイス管理と MDM などの資産インベントリの価値について説明する

5.6 多要素認証 (MFA) 戦略の用途と重要性を説明する

5.7 エンドポイント セキュリティを確保するためのエンドポイント ポスチャ アセスメント ソリューションの説明

5.8 エンドポイントのパッチ戦略の重要性を説明する

トピック 6.0 - 安全なネットワーク アクセス、可視性、施行

6.1 ゲスト サービス、プロファイリング、ポスチャ アセスメント、BYOD などのアイデンティティ管理と安全なネットワーク アクセスの概念について説明する

6.2 802.1X、MAB、WebAuth などのネットワーク アクセス デバイス機能の構成と検証

6.3 CoA によるネットワーク アクセスの説明

6.4 デバイスのコンプライアンスとアプリケーション制御の利点を説明する

6.5 抽出技術の説明 (DNS トンネリング、HTTPS、電子メール、FTP/SSH/SCP/SFTP、ICMP、Messenger、IRC、NTP)

6.6 ネットワーク テレメトリの利点について説明する 2019 Cisco Systems, Inc. このドキュメントはシスコ社外秘です。 4ページ

6.7 これらのセキュリティ製品およびソリューションのコンポーネント、機能、および利点を説明する

  • シスコ ステルスウォッチ
  • Cisco Stealthwatch クラウド
  • Cisco pxGrid
  • Cisco Umbrella Investigate
  • Cisco 認知脅威分析
  • Cisco 暗号化トラフィック分析
  • Cisco AnyConnect ネットワーク可視化モジュール (NVM)
読み続けます
AWS 認定ソリューションアーキテクト - アソシエイト: ガイド 2021
AWS 認定ソリューションアーキテクト - アソシエイト: ガイド 2021
AWS 認定ソリューション アーキテクト - アソシエイト (CAA-C02) 認定試験は、よく知られ広く認められている資格の 1 つです。
AWS 認定のセキュリティ専門知識: 知っておくべきことすべて
AWS 認定のセキュリティ専門知識: 知っておくべきことすべて
AWS Certified Security - Specialty (SCS-C01) 認定は、セキュリティメカニズムやテクノロジーを含む AWS セキュリティサービスの理解を深めたい IT プロフェッショナルに最適です。