Cisco - Implementing and Operating Cisco Security Core Technologies (SCOR)

Termine & Preise
  • Der Kurs Implementing and Operating Cisco Security Core Technologies (SCOR) v1.0 unterstützt Sie bei der Vorbereitung auf die Cisco® CCNP® Security und CCIE® Security Zertifizierungen und auf Senior-Level Security Rollen.

  • In diesem Kurs erwerben Sie die Fähigkeiten und den Einsatz von Technologien, die Sie benötigen, um die Kern-Sicherheitslösungen von Cisco zu implementieren, um fortschrittlichen Schutz vor Cybersecurity-Angriffen zu bieten. Sie lernen Sicherheit für Netzwerke, Cloud und Content, Endpunktschutz, sicheren Netzwerkzugang, Sichtbarkeit und Enforcement zu Implementieren. Sie erhalten umfangreiche praktische Erfahrungen bei der Implementierung der Cisco Firepower Next-Generation Firewall und der Cisco ASA Firewall, der Konfiguration von Zugriffskontrollrichtlinien, Mail-Richtlinien und 802.1X-Authentifizierung und vielem mehr. Außerdem erhalten Sie eine Einführung in die Funktionen zur Bedrohungserkennung von Cisco Stealthwatch Enterprise und Cisco Stealthwatch Cloud.

    Dieser Kurs, einschließlich des Materials zum Selbststudium, bereitet Sie auf die Prüfung Implementing and Operating Cisco Security Core Technologies (350-701 SCOR) vor, die zu den neuen Zertifizierungen CCNP Security, CCIE Security und Cisco Certified Specialist - Security Core führt.

    Angesprochener Teilnehmerkreis:

    • Sicherheitsingenieur
    • Netzwerktechniker
    • Netzwerk-Designer
    • Netzwerkadministrator
    • Systemingenieur
    • Beratender Systemingenieur
    • Architekt für technische Lösungen
    • Cisco Integratoren/Partner
    • Netzwerk-Manager
    • Cisco Integratoren und Partner

    Hinweis:
    Kurssprache ist Deutsch, die Unterlagen sind in englischer Sprache (teilweise in digitaler Form).

    • Beschreiben von Informationssicherheitskonzepten*
      • Überblick über die Informationssicherheit
      • Risikomanagement
      • Bewertung der Verwundbarkeit
      • CVSS verstehen
    • Beschreibung gängiger TCP/IP-Angriffe*
      • Legacy TCP/IP-Sicherheitslücken
      • IP-Schwachstellen
      • ICMP-Schwachstellen
      • TCP-Sicherheitslücken
      • UDP-Sicherheitslücken
      • Angriffsfläche und Angriffsvektoren
      • Aufklärungsangriffe
      • Zugriffsangriffe
      • Man-In-The-Middle-Angriffe
      • Denial-of-Service- und Distributed-Denial-of-Service-Angriffe
      • Reflexions- und Verstärkungsangriffe
      • Spoofing-Angriffe
      • DHCP-Angriffe
    • Beschreibung gängiger Angriffe auf Netzwerkanwendungen*
      • Passwort-Angriffe
      • DNS-basierte Angriffe
      • DNS-Tunneling
      • Web-basierte Angriffe
      • HTTP 302 Dämpfung
      • Befehlsinjektionen
      • SQL-Injektionen
      • Cross-Site Scripting und Request Forgery
      • E-Mail-basierte Angriffe
    • Beschreibung gängiger Endpunkt-Angriffe*
      • Pufferüberlauf
      • Malware
      • Aufklärungsangriff
      • Zugriff und Kontrolle erlangen
      • Zugang über Social Engineering erlangen
      • Zugriff über webbasierte Angriffe erlangen
      • Exploit-Kits und Rootkits
      • Privileg-Eskalation
      • Nachnutzungsphase
      • Angler Exploit Kit
    • Beschreiben von Netzwerksicherheitstechnologien
      • Defense-in-Depth-Strategie
      • Verteidigung über das gesamte Angriffskontinuum
      • Netzwerksegmentierung und Virtualisierung im Überblick
      • Überblick über die Stateful Firewall
      • Security Intelligence Übersicht
      • Standardisierung von Bedrohungsinformationen
      • Überblick über den netzwerkbasierten Schutz vor Malware
      • IPS Übersicht
      • Übersicht über die Firewall der nächsten Generation
      • Übersicht über die Sicherheit von E-Mail-Inhalten
      • Web Content Security Übersicht
      • Threat-Analytic-Systeme im Überblick
      • DNS-Sicherheitsübersicht
      • Überblick über Authentifizierung, Autorisierung und Abrechnung
      • Überblick über Identitäts- und Zugriffsmanagement
      • Überblick über die Virtual Private Network-Technologie
      • Übersicht der Formfaktoren von Netzwerksicherheitsgeräten
    • Einsatz der Cisco ASA Firewall
      • Cisco ASA-Implementierungstypen
      • Sicherheitsstufen der Cisco ASA-Schnittstelle
      • Cisco ASA-Objekte und Objektgruppen
      • Netzwerk-Adressübersetzung
      • Cisco ASA Schnittstellen-ACLs
      • Cisco ASA Globale ACLs
      • Cisco ASA Advanced Access Policies
      • Cisco ASA Hochverfügbarkeit Übersicht
    • Einsatz der Cisco Firepower Next-Generation Firewall
      • Cisco Firepower NGFW-Einsätze
      • Cisco Firepower NGFW Paketverarbeitung und -richtlinien
      • Cisco Firepower NGFW-Objekte
      • Cisco Firepower NGFW NAT
      • Cisco Firepower NGFW Vorfilter-Richtlinien
      • Cisco Firepower NGFW Zugriffskontrollrichtlinien
      • Cisco Firepower NGFW Security Intelligence
      • Cisco Firepower NGFW Erkennungsrichtlinien
      • Cisco Firepower NGFW IPS-Richtlinien
      • Cisco Firepower NGFW Malware- und Dateirichtlinien
    • Einsatz von E-Mail-Inhaltssicherheit
      • Cisco Email Content Security Übersicht
      • SMTP-Übersicht
      • E-Mail-Pipeline Übersicht
      • Öffentliche und private Hörer
      • Host Access Table Übersicht
      • Empfängerzugriffstabelle Übersicht
      • Mail-Richtlinien Übersicht
      • Schutz vor Spam und Graymail
      • Antiviren- und Antimalware-Schutz
      • Filter für Ausbrüche
      • Content Filters
      • Schutz vor Datenverlust
      • E-Mail-Verschlüsselung
    • Einsatz von Web Content Security
      • Cisco WSA Übersicht
      • Bereitstellungsoptionen
      • Netzwerkbenutzer-Authentifizierung
      • Entschlüsselung des HTTPS-Verkehrs
      • Zugriffsrichtlinien und Identifikationsprofile
      • Einstellungen für die Steuerung der akzeptablen Nutzung
      • Anti-Malware-Schutz
    • Einsatz von Cisco Umbrella*
      • Cisco Umbrella-Architektur
      • Bereitstellen von Cisco Umbrella
      • Cisco Umbrella Roaming Client
      • Cisco Umbrella verwalten
      • Cisco Umbrella Investigate Übersicht
    • Erklärungen zu VPN-Technologien und Kryptographie
      • VPN Definition
      • VPN-Typen
      • Sichere Kommunikation und kryptografische Dienste
      • Schlüssel in der Kryptographie
      • Infrastruktur für öffentliche Schlüssel
    • Einführung in die sicheren Site-to-Site-VPN-Lösungen von Cisco
      • Standort-zu-Standort-VPN-Topologien
      • IPsec VPN Übersicht
      • IPsec Statische Krypto-Maps
      • IPsec Statische virtuelle Tunnelschnittstelle
      • Dynamisches Mehrpunkt-VPN
      • Cisco IOS FlexVPN
    • Einsatz von Cisco IOS VTI-basiertem Punkt-zu-Punkt
      • Cisco IOS VTIs
      • Statische VTI Punkt-zu-Punkt IPsec IKEv2 VPN-Konfiguration
    • Bereitstellen von Punkt-zu-Punkt-IPsec-VPNs auf der Cisco ASA und Cisco Firepower NGFW
      • Punkt-zu-Punkt-VPNs auf der Cisco ASA und Cisco Firepower NGFW
      • Cisco ASA Punkt-zu-Punkt-VPN-Konfiguration
      • Cisco Firepower NGFW Punkt-zu-Punkt-VPN-Konfiguration
    • Einführung in die Cisco Secure Remote Access VPN-Lösungen
      • Fernzugriff VPN-Komponenten
      • Fernzugriff VPN-Technologien
      • SSL-Übersicht
    • Bereitstellen von Remote Access SSL-VPNs auf der Cisco ASA und Cisco Firepower NGFW
      • Konzepte für die Fernzugriffskonfiguration
      • Verbindungsprofile
      • Gruppenrichtlinien
      • Cisco ASA Remote Access VPN-Konfiguration
      • Cisco Firepower NGFW Fernzugriff VPN-Konfiguration
    • Erklärungen zu Cisco Secure Network Access-Lösungen
      • Cisco Secure Network Access
      • Cisco Secure Network Access Komponenten
      • AAA-Rolle in der Cisco Secure Network Access-Lösung
      • Cisco Identity Services Engine
      • Cisco TrustSec
    • Beschreiben der 802.1X-Authentifizierung
      • 802.1X und EAP
      • EAP-Methoden
      • Rolle von RADIUS in der 802.1X-Kommunikation
      • RADIUS Änderung der Berechtigung
    • Konfigurieren der 802.1X-Authentifizierung
      • Cisco Catalyst Switch 802.1X Konfiguration
      • Cisco WLC 802.1X Konfiguration
      • Cisco ISE 802.1X Konfiguration
      • Supplicant 802.1x Konfiguration
      • Cisco Zentrale Web-Authentifizierung
    • Beschreibung der Endpunktsicherheitstechnologien*
      • Host-basierte Personal Firewall
      • Host-basiertes Anti-Virus
      • Host-basiertes Intrusion Prevention System
      • Anwendungs-Whitelists und -Blacklists
      • Host-basierter Schutz vor Malware
      • Sandboxing Übersicht
      • Prüfung der Dateiintegrität
    • Bereitstellen von Cisco AMP für Endpunkte*
      • Cisco AMP für Endpunkte Architektur
      • Cisco AMP for Endpoints Engines
      • Retrospektive Sicherheit mit Cisco AMP
      • Cisco AMP-Gerät und Datei-Trajektorie
      • Cisco AMP für Endpunkte verwalten
    • Einführung in den Schutz der Netzwerkinfrastruktur*
      • Identifizieren von Netzwerkgeräteebenen
      • Sicherheitskontrollen der Steuerungsebene
      • Sicherheitskontrollen der Managementebene
      • Netzwerk-Telemetrie
      • Sicherheitskontrollen der Layer-2-Datenebene
      • Sicherheitskontrollen der Layer-3-Datenebene
    • Einsatz von Sicherheitskontrollen der Steuerungsebene*
      • Infrastruktur ACLs
      • Control Plane Policing
      • Schutz der Steuerungsebene
      • Routing-Protokoll Sicherheit
    • Einsatz von Layer 2 Data Plane Security Controls*
      • Übersicht über die Sicherheitskontrollen der Layer-2-Datenebene
      • VLAN-basierte Angriffe abwehren
      • STP-Angriffe Entschärfung
      • Hafensicherheit
      • Private VLANs
      • DHCP Snooping
      • ARP-Prüfung
      • Sturmsteuerung
      • MACsec-Verschlüsselung
    • Einsatz von Layer 3 Data Plane Security Controls*
      • Infrastruktur Antispoofing ACLs
      • Unicast Umgekehrte Pfadweiterleitung
      • IP Source Guard
    • * Dieser Abschnitt ist Material zum Selbststudium, das Sie in Ihrem eigenen Tempo bearbeiten können, wenn Sie die von einem Kursleiter geleitete Version dieses Kurses besuchen.
  • Um von diesem Kurs in vollem Umfang zu profitieren, sollten Sie über die folgenden Kenntnisse und Fähigkeiten verfügen:

    • Fertigkeiten und Kenntnisse, die denen des Kurses Implementing and Administering Cisco Solutions (CCNA) v1.0 entsprechen
    • Vertrautheit mit Ethernet und TCP/IP-Netzwerken
    • Kenntnisse im Umgang mit dem Betriebssystem Windows
    • Kenntnisse über Cisco IOS-Netzwerke und Konzepte
    • Vertrautheit mit den Grundlagen von Netzwerksicherheitskonzepten
  • Dieses Seminar können Sie als Präsenzseminar oder als Live-Online-Training (virtuelles Präsenzseminar) buchen. Schauen Sie sich die technischen Voraussetzungen für Live-Online-Schulungen an. Sie können Ihre Auswahl bei der Anmeldung treffen.
Kursinformationen als PDF

Anmeldung

1. Standort oder Online wählen
  • 1. Standort oder Online wählen
  • Live-Online-Training
  • Präsenzseminar in:
  • Berlin
  • Düsseldorf
  • Frankfurt
  • Hamburg
  • München
  • CH-Zürich
  ↳ Technische Infos hier …
2. Termin wählen
  • 2. Termin wählen
  • 13.01. - 17.01.2025
  • 03.02. - 07.02.2025
  • 03.03. - 07.03.2025
  • 10.03. - 14.03.2025
  • 07.04. - 11.04.2025
  • 05.05. - 09.05.2025
  • 19.05. - 23.05.2025
  • 02.06. - 06.06.2025
  • 07.07. - 11.07.2025
  • 14.07. - 18.07.2025
  • 04.08. - 08.08.2025
  • 25.08. - 29.08.2025
  • 08.09. - 12.09.2025
  • 06.10. - 10.10.2025
  • 27.10. - 31.10.2025
  • 17.11. - 21.11.2025
  • 08.12. - 12.12.2025
 

Zeitrahmen: 5 Tageskurs | 09:00 bis 17:00 Uhr

Preis

Teilnahmegebühr

ab 3.595,00 €
(4.278,05 € inkl. 19% MwSt.)

Im Preis enthalten sind Kursmaterial, Pausenverpflegung, Getränke und Schulungszertifikat.


Verwandte Seminare/Schulungen

Ihre gewünschte Kursart wählen Sie bei der Anmeldung:

  • Präsenzseminar:
    Schulungserlebnis vor Ort
    mit persönlichen Kontakten
  • Online-Seminar:
    Live-Online-Training,
    interaktiv in Echtzeit
Platz 1
für PC-COLLEGE
Gesamtsieger
Bildung IT & PC
» Mehr erfahren
Ekomi Gold Status
Exzellent 4,8 / 5

basierend auf 768 Kurs-Bewertungen der letzten 12 Monate
insgesamt: 9794 Bewertungen

Hier individuelles Firmenseminar anfragen

Thema:

Cisco - Implementing and Operating Cisco Security Core Technologies (SCOR)

Ihr Wunschtermin

Höchstwertung für PC-COLLEGE Exzellente Kundenorientierung » Mehr erfahren
Ihre Vorteile auf einen Blick!
  • Nachbetreuung

    Auch nach dem Seminar sind wir für Sie da. Vier Wochen nach jedem Training stehen wir Ihnen kostenfrei für programmspezifische Fragen zur Verfügung.

  • Durchführung ab 1 Teilnehmenden

    Unser Ziel ist es, Ihnen schnellstmöglich den gewünschten Kurs anzubieten. Aus diesem Grund führen wir einen Großteil unserer Seminare ab einer Person durch. Das bietet Ihnen Planungssicherheit und bringt Sie schnell an Ihr Ziel.

  • Qualitätsgarantie

    Wir möchten Sie mit unseren Seminaren begeistern. Sollten Sie mit einer PC-COLLEGE- Schulung nicht zufrieden sein und uns dies innerhalb von 14 Tagen schriftlich mitteilen, können Sie das Seminar am selben Standort kostenfrei wiederholen.

  • ... alle Vorteile auf einen Blick
Live-Online-Seminare, die begeistern! - VideoOnline-Seminare, die begeistern!