viagra in farmacia no ricetta viagra generico pagamento al corriere levitra effetti collaterali forum acquistare viagra online sicuro su amazon siti sicuri per acquistare cialis e priligy

Corso Implementing and Operating Cisco Security Core Technologies (SCOR)

Nel corso Implementing and operating Cisco security core technologies (scor), acquisirai le competenze e le tecnologie necessarie per implementare le soluzioni di sicurezza Cisco di base per fornire una protezione avanzata dalle minacce contro gli attacchi alla sicurezza informatica. Imparerai la sicurezza di reti, cloud e contenuti, protezione degli endpoint, accesso sicuro alla rete, visibilità e applicazione. Avrai una vasta esperienza pratica nella distribuzione di Cisco Firepower® Next-Generation Firewall e Cisco Adaptive Security Appliance (ASA) Firewall; configurazione di criteri di controllo degli accessi, criteri di posta e autenticazione 802.1X. Avrai una pratica introduttiva sulle funzionalità di rilevamento delle minacce di Cisco Stealthwatch® Enterprise e Cisco Stealthwatch Cloud.

Prepara all’Esame: 350-701 SCOR 

  • Descrizione dei concetti di sicurezza delle informazioni *
    • Panoramica sulla sicurezza delle informazioni
    • Attività, vulnerabilità e contromisure
    • Gestione del rischio
    • Valutazione di vulnerabilità
    • Comprensione del sistema comune di valutazione delle vulnerabilità (CVSS)
  • Descrizione degli attacchi TCP / IP comuni *
    • Vulnerabilità TCP / IP legacy
    • Vulnerabilità IP
    • Vulnerabilità di ICMP (Internet Control Message Protocol)
    • Vulnerabilità TCP
    • Vulnerabilità del protocollo UDP (User Datagram Protocol)
    • Superficie di attacco e vettori di attacco
    • Attacchi di ricognizione
    • Accedi agli attacchi
    • Attacchi man-in-the-middle
    • Denial of Service e attacchi Denial of Service distribuiti
    • Attacchi di riflessione e amplificazione
    • Attacchi di spoofing
    • Attacchi DHCP (Dynamic Host Configuration Protocol)
  • Descrizione degli attacchi alle applicazioni di rete comuni *
    • Attacchi con password
    • Attacchi basati su DNS (Domain Name System)
    • Tunneling DNS
    • Attacchi basati sul Web
    • Ammortizzazione HTTP 302
    • Iniezioni di comando
    • Iniezioni SQL
    • Scripting su più siti e richiesta di falsificazione
    • Attacchi basati su e-mail
  • Descrizione degli attacchi endpoint comuni *
    • Overflow del buffer
    • Malware
    • Attacco di ricognizione
    • Ottenere accesso e controllo
    • Ottenere l’accesso tramite Social Engineering
    • Ottenere l’accesso tramite attacchi basati sul Web
    • Kit di exploit e rootkit
    • Aumento dei privilegi
    • Fase post-sfruttamento
    • Kit di sfruttamento del pescatore
  • Descrivere le tecnologie di sicurezza della rete
    • Strategia di difesa in profondità
    • Difesa attraverso il Continuum di attacco
    • Segmentazione della rete e panoramica della virtualizzazione
    • Panoramica del firewall con stato
    • Panoramica sulla sicurezza
    • Standardizzazione delle informazioni sulle minacce
    • Panoramica sulla protezione da malware basata sulla rete
    • Panoramica del sistema di prevenzione delle intrusioni (IPS)
    • Panoramica del firewall di nuova generazione
    • Panoramica sulla sicurezza dei contenuti e-mail
    • Panoramica sulla sicurezza dei contenuti Web
    • Panoramica dei sistemi di analisi delle minacce
    • Panoramica sulla sicurezza DNS
    • Panoramica di autenticazione, autorizzazione e contabilità
    • Panoramica sulla gestione dell’identità e degli accessi
    • Panoramica della tecnologia di rete privata virtuale
    • Panoramica dei fattori di forma dei dispositivi di sicurezza di rete
  • Distribuzione di Cisco ASA Firewall
    • Tipi di distribuzione Cisco ASA
    • Livelli di sicurezza dell’interfaccia Cisco ASA
    • Oggetti e gruppi di oggetti Cisco ASA
    • Traduzione dell’indirizzo di rete
    • Elenchi di controllo degli accessi (ACL) dell’interfaccia Cisco ASA
    • Cisco ASA Global ACLs
    • Criteri di accesso avanzato Cisco ASA
    • Panoramica sulla disponibilità elevata di Cisco ASA
  • Distribuzione di Cisco Firepower Firewall di nuova generazione
    • Distribuzioni Cisco Firepower NGFW
    • Elaborazione e politiche dei pacchetti Cisco Firepower NGFW
    • Oggetti Cisco Firepower NGFW
    • Cisco Firepower NGFW Network Address Translation (NAT)
    • Politiche del prefiltro Cisco Firepower NGFW
    • Politiche di controllo degli accessi Cisco Firepower NGFW
    • Cisco Firepower NGFW Security Intelligence
    • Politiche di individuazione di Cisco Firepower NGFW
    • Politiche IPS di Cisco Firepower NGFW
    • Politiche di malware e file di Cisco Firepower NGFW
  • Distribuire Email Content Security
    • Panoramica sulla sicurezza dei contenuti e-mail di Cisco
    • Panoramica sul protocollo SMTP (Simple Mail Transfer Protocol)
    • Panoramica sulla pipeline di e-mail
    • Ascoltatori pubblici e privati
    • Panoramica della tabella di accesso host
    • Panoramica della tabella di accesso del destinatario
    • Panoramica sui criteri di posta
    • Protezione da spam e graymail
    • Protezione antivirus e antimalware
    • Filtri per le epidemie
    • Filtri di contenuto
    • Prevenzione della perdita dei dati
    • Crittografia e-mail
  • Distribuzione della sicurezza dei contenuti Web
    • Panoramica di Cisco Web Security Appliance (WSA)
    • Opzioni di distribuzione
    • Autenticazione degli utenti della rete
    • Decrittazione del traffico HTTP (HTTPS) sicuro
    • Politiche di accesso e profili di identificazione
    • Impostazioni dei controlli d’uso accettabili
    • Protezione antimalware
  • Distribuzione di Cisco Umbrella *
    • Cisco Umbrella Architecture
    • Distribuzione di Cisco Umbrella
    • Cisco Umbrella Roaming Client
    • Gestione di Cisco Umbrella
    • Cisco Umbrella Indaga su panoramica e concetti
  • Spiegazione delle tecnologie VPN e della crittografia
    • Definizione VPN
    • Tipi di VPN
    • Comunicazione sicura e servizi crittografici
    • Chiavi in ​​crittografia
    • Infrastruttura a chiave pubblica
  • Presentazione delle soluzioni VPN sicure da sito a sito di Cisco
    • Topologie VPN da sito a sito
    • Panoramica VPN IPsec
    • Mappe crittografiche statiche IPsec
    • Interfaccia tunnel virtuale statico IPsec
    • VPN multipoint dinamica
    • Cisco IOS FlexVPN
  • Distribuzione di VPN IPsec Point-to-Point basate su Cisco IOS VTI
    • Cisco IOS VTIs
    • Configurazione VPN v2 IKE (Internet Key Exchange) IPsec Point-to-Point statico VTI
  • Implementazione di VPN IPsec Point-to-Point su Cisco ASA e Cisco Firepower NGFW
    • VPN point-to-point su Cisco ASA e Cisco Firepower NGFW
    • Configurazione VPN point-to-point Cisco ASA
    • Configurazione VPN punto a punto di Cisco Firepower NGFW
  • Presentazione delle soluzioni VPN di Cisco Secure Remote Access
    • Componenti VPN di accesso remoto
    • Tecnologie VPN di accesso remoto
    • Panoramica di Secure Sockets Layer (SSL)
  • Distribuzione di VPN SSL per accesso remoto su Cisco ASA e Cisco Firepower NGFW
    • Concetti di configurazione dell’accesso remoto
    • Profili di connessione
    • Criteri di gruppo
    • Configurazione VPN di accesso remoto Cisco ASA
    • Configurazione VPN di accesso remoto Cisco Firepower NGFW
  • Spiegazione delle soluzioni Cisco Secure Network Access
    • Cisco Secure Network Access
    • Componenti Cisco Secure Network Access
    • Ruolo AAA nella soluzione Cisco Secure Network Access
    • Cisco Identity Services Engine
    • Cisco TrustSec
  • Descrizione dell’autenticazione 802.1X
    • 802.1X e Extensible Authentication Protocol (EAP)
    • Metodi EAP
    • Ruolo del servizio utente dial-in di autenticazione remota (RADIUS) nelle comunicazioni 802.1X
    • RADIUS Modifica dell’autorizzazione
  • Configurazione dell’autenticazione 802.1X
    • Configurazione dello switch Cisco Catalyst® 802.1X
    • Configurazione del controller wireless LAN Cisco (WLC) 802.1X
    • Configurazione 802.1X di Cisco Identity Services Engine (ISE)
    • Supplicant 802.1x Configuration
    • Autenticazione Web Cisco Central
  • Descrizione delle tecnologie di sicurezza degli endpoint *
    • Firewall personale basato su host
    • Anti-Virus basato su host
    • Sistema di prevenzione delle intrusioni basato su host
    • Lista bianca e liste nere delle applicazioni
    • Protezione da malware basata su host
    • Panoramica sul sandboxing
    • Verifica dell’integrità dei file
  • Distribuzione di Cisco Advanced Malware Protection (AMP) per endpoint *
    • Cisco AMP per Endpoint Architecture
    • Cisco AMP per motori endpoint
    • Sicurezza retrospettiva con Cisco AMP
    • Traiettoria di file e dispositivo Cisco AMP
    • Gestione di Cisco AMP per endpoint
  • Presentazione della protezione dell’infrastruttura di rete *
    • Identificazione dei piani dei dispositivi di rete
    • Controlli di sicurezza del piano di controllo
    • Controlli di sicurezza del piano di gestione
    • Telemetria di rete
    • Controlli di sicurezza del piano dati livello 2
    • Controlli di sicurezza del piano dati livello 3
  • Distribuzione dei controlli di sicurezza del piano di controllo *
    • ACL infrastrutturali
    • Polizia dell’aereo di controllo
    • Protezione del piano di controllo
    • Sicurezza del protocollo di routing
  • Distribuzione dei controlli di sicurezza del piano dati di livello 2 *
    • Panoramica dei controlli di sicurezza del piano dati di livello 2
    • Mitigazione degli attacchi basati su LAN virtuale (VLAN)
    • Attenuazione degli attacchi Spanning Tree Protocol (STP)
    • Sicurezza portuale
    • VLAN private
    • Snooping DHCP (Dynamic Host Configuration Protocol)
    • Ispezione del protocollo di risoluzione degli indirizzi (ARP)
    • Controllo della tempesta
    • Crittografia MACsec
  • Distribuzione dei controlli di sicurezza del piano dati di livello 3 *
    • ACL antispoofing dell’infrastruttura
    • Inoltro percorso inverso Unicast
    • IP Source Guard
  • Distribuzione dei controlli di sicurezza del piano di gestione *
    • Cisco Secure Management Access
    • Simple Network Management Protocol Versione 3
    • Accesso sicuro ai dispositivi Cisco
    • AAA per accesso di gestione
  • Distribuzione dei metodi di telemetria del traffico *
    • Network Time Protocol
    • Registrazione ed esportazione degli eventi del dispositivo e della rete
    • Monitoraggio del traffico di rete tramite NetFlow
  • Distribuzione di Cisco Stealthwatch Enterprise *
    • Panoramica delle offerte Cisco Stealthwatch
    • Componenti richiesti da Cisco Stealthwatch Enterprise
    • Flow Stitching e Deduplication
    • Componenti opzionali Stealthwatch Enterprise
    • Stealthwatch Enterprise e ISE Integration
    • Cisco Stealthwatch con Cognitive Analytics
    • Cisco Encrypted Traffic Analytics
    • Gruppi host
    • Eventi di sicurezza e allarmi
    • Host, ruolo e criteri predefiniti
  • Descrizione degli attacchi cloud e cloud comuni *
    • Evoluzione del cloud computing
    • Modelli di servizio cloud
    • Responsabilità di sicurezza nel cloud
    • Modelli di implementazione del cloud
    • Minacce comuni alla sicurezza nel cloud
    • Gestione delle patch nel cloud
    • Valutazione della sicurezza nel cloud
  • Protezione del cloud *
    • Approccio Cisco incentrato sulle minacce alla sicurezza della rete
    • Sicurezza dell’ambiente fisico cloud
    • Sicurezza delle applicazioni e dei carichi di lavoro
    • Gestione del cloud e sicurezza API
    • Network Function Virtualization (NFV) e Virtual Network Functions (VNF)
    • Esempi Cisco NFV
    • Segnalazione e visibilità delle minacce nel cloud
    • Broker di sicurezza per l’accesso al cloud
    • Cisco CloudLock®
    • Attacchi OAuth e OAuth
  • Distribuzione di Cisco Stealthwatch Cloud *
    • Cisco Stealthwatch Cloud per il monitoraggio del cloud pubblico
    • Cisco Stealthwatch Cloud per il monitoraggio della rete privata
    • Cisco Stealthwatch Cloud Operations
  • Descrizione della rete definita dal software (SDN *)
    • Concetti di rete definiti dal software
    • Programmabilità e automazione della rete
    • Piattaforme e API Cisco
    • Script Python di base per l’automazione
  • Ingegnere della sicurezza
  • Ingegnere di rete
  • Progettista di rete
  • Amministratore di rete
  • Ingegnere di sistemi
  • Ingegnere dei sistemi di consulenza
  • Architetto di soluzioni tecniche
  • Responsabile del network
  • Integratori e partner Cisco
  • Ingegnere della sicurezza
  • Ingegnere di rete
  • Progettista di rete
  • Amministratore di rete
  • Ingegnere di sistemi
  • Ingegnere dei sistemi di consulenza
  • Architetto di soluzioni tecniche
  • Responsabile del network
  • Integratori e partner Cisco

Richiedi informazioni sul corso

Nome e Cognome*

Email*

Telefono*

Corso*

Messaggio

Acconsento alle informative sulla Privacy & Cookie

Show Buttons
Hide Buttons