Implementing and Operating Cisco Security Core Technologies (SCOR) – Outline

Детальна програма курсу

Концепції мережевої безпеки *

  • Огляд принципів інформаційної безпеки
  • Управління ризиками
  • Оцінка вразливостей
  • Аналіз CVSS

Поширені атаки TCP / IP *

  • Уразливості TCP / IP
  • Уразливості сервісів IP
  • Уразливості ICMP
  • Уразливості TCP
  • Уразливості UDP
  • Вектори атак
  • Розвідувальні атаки
  • Атаки на протоколи доступу
  • Атаки типу "людина посередині"
  • Denial of Service і Distributed Denial of Service
  • Атаки відображення і посилення
  • Атаки типу Spoofing
  • Атаки на DHCP

Поширені атаки на мережеві додатки *

  • Атаки на паролі
  • Атаки на DNS
  • DNS-туннелирование
  • Атаки на веб-сервіси
  • HTTP 302 Cushioning
  • Command Injections
  • SQL Injections
  • Cross-Site Scripting та Request Forgery
  • Атаки на поштовий трафік

Поширені атаки на кінцеві пристрої *

  • Переповнення буфера
  • Шкідливе ПО
  • Розвідка
  • Отримання доступу і контролю
  • Отримання доступу з використанням соціальної інженерії
  • Отримання доступу з використанням атак на веб-трафік
  • Exploit Kits і Rootkits
  • Підвищення привілеїв
  • Фаза після впровадження
  • Angler Exploit Kit

Технології мережевої безпеки

  • Стратегія Defense-in-Depth
  • Сегментація мережі і огляд механізмів віртуалізації
  • Огляд Stateful Firewall
  • Огляд Security Intelligence
  • Стандартизація інформації про загрози
  • Огляд мережевого захисту від шкідливого ПО
  • Огляд систем запобігання вторгнень
  • Огляд МСЕ нового покоління
  • Огляд Email Content Security
  • Огляд Web Content Security
  • Огляд Threat Analytic Systems
  • Огляд механізмів безпеки DNS
  • Аутентифікація, авторизація, облік
  • Управління клієнтськими ідентифікація, доступ
  • Огляд технологій Virtual Private Network
  • Огляд пристроїв мережевої безпеки

Впровадження МСЕ Cisco ASA

  • Режими роботи Cisco ASA
  • Рівні безпеки інтерфейсів Cisco ASA
  • Об'єкти і групи об'єктів в Cisco ASA
  • Network Address Translation
  • ACL на інтерфейсах Cisco ASA
  • Глобальні ACL на Cisco ASA
  • Політики інспектування Cisco ASA
  • Відмовостійкі топології Cisco ASA

Впровадження МСЕ нового покоління Cisco Firepower

  • Режими роботи Cisco Firepower NGFW
  • Процес обробки пакетів і політики
  • Об'єкти
  • NAT
  • Політики пред-фільтрації
  • Політики контролю доступу
  • Cisco Firepower NGFW Security Intelligence
  • Політики Discovery
  • Політики IPS
  • Детектирование шкідливого ПО і файлові політики

Впровадження Email Content Security

  • Огляд Cisco Email Content Security
  • Огляд SMTP
  • Огляд Email Pipeline
  • Public і Private Listeners
  • Host Access Table
  • Recipient Access Table
  • Огляд політик фільтрації поштового трафіку
  • Захист від Spam і Graymail
  • Захист від вірусів і шкідливого ПЗ
  • Фільтри Outbreak
  • Фільтрація контенту
  • Захист від витоку даних
  • Шифрування поштового трафіку

Впровадження Web Content Security

  • Огляд рішення Cisco WSA
  • Особливості впровадження
  • Мережева аутентифікація користувачів
  • Розшифровка трафіку HTTPS
  • Політики доступу та ідентифікаційні політики
  • Налаштування Acceptable Use Controls
  • Захист від шкідливого ПО

Впровадження Cisco Umbrella *

  • Архітектура Cisco Umbrella
  • Впровадження Cisco Umbrella
  • Cisco Umbrella Roaming Client
  • Управління Cisco Umbrella
  • Дослідження функцій Cisco Umbrella

Технології VPN і криптографічні алгоритми

  • Знайомство з VPN
  • Типи VPN
  • Secure Communication and Cryptographic Services
  • Типи ключів в криптографії
  • Інфраструктура публічних ключів

Cisco Secure Site-to-Site VPN

  • Технології Site-to-Site VPN
  • Огляд IPsec VPN
  • IPsec Static Crypto Maps
  • IPsec Static Virtual Tunnel Interface
  • Dynamic Multipoint VPN
  • Cisco IOS FlexVPN

Cisco IOS VTI-Based Point-to-Point

  • Cisco IOS VTIs
  • Налаштування VTI Point-to-Point IPsec IKEv2 VPN

Point-to-Point IPsec VPNs на Cisco ASA і Cisco Firepower NGFW

  • Point-to-Point VPN на Cisco ASA і Cisco Firepower NGFW
  • Налаштування Cisco ASA Point-to-Point VPN
  • Налаштування Cisco Firepower NGFW Point-to-Point VPN

Cisco Secure Remote Access VPN

  • Remote Access VPN
  • Компоненти і технології
  • Огляд SSL

Remote Access SSL VPN на Cisco ASA і Cisco Firepower NGFW

  • Профілі підключення
  • Групові політики
  • Налаштування Cisco ASA Remote Access VPN
  • Налаштування Cisco Firepower NGFW Remote Access VPN

Контроль доступу в мережах Cisco *

  • Безпечний доступ до мережі
  • Сервіси AAA
  • Огляд можливостей платформи Cisco Identity Services Engine
  • Архітектура Cisco TrustSec

Аутентифікація за стандартом 802.1X *

  • 802.1X і EAP
  • методи EAP
  • Роль протоколу RADIUS в системі 802.1X
  • RADIUS Change of Authorization

Конфігурація аутентифікації 802.1X *

  • Налаштування 802.1X на Cisco Catalyst Switch
  • Налаштування 802.1X на Cisco WLC 802.1X
  • Налаштування 802.1X на Cisco ISE 802.1X
  • Supplicant 802.1x
  • Cisco Central Web Authentication

Технології забезпечення безпеки кінцевий пристроїв *

  • хостової МСЕ
  • хостової антивіруси
  • Хостової системи запобігання вторгнень
  • Білі і чорні списки ресурсів на хостах
  • Захист від вредносного ПО
  • огляд пісочниць
  • Перевірка файлів

Впровадження Cisco AMP for Endpoints *

  • Архітектура рішення Cisco AMP for Endpoints
  • Cisco AMP for Endpoints Engines
  • Ретроспективна захист з використанням Cisco AMP
  • Побудова траєкторії файлів за допомогою Cisco AMP
  • Управління Cisco AMP for Endpoints

Захист мережевої інфраструктури *

  • Площині роботи мережевого пристрою
  • Механізми безпеки площині контролю
  • Механізми безпеки площині управління
  • телеметрія трафіку
  • Захист площині передачі даних на канальному рівні
  • Захист площині передачі даних на мережевому рівні

Впровадження механізмів захисту площині контролю *

  • Infrastructure ACLs
  • Control Plane Policing
  • Control Plane Protection
  • Механізми захисту протоколів маршрутизації

Впровадження механізмів захисту площині передачі даних на канальному рівні *

  • Огляд механізмів захисту площині передачі даних
  • Захист від атак на систему VLAN
  • Захист від атак на протокол STP
  • Port Security
  • Private VLANs
  • DHCP Snooping
  • ARP Inspection
  • Storm Control
  • шифрування MACsec

Впровадження механізмів захисту площині передачі даних на мережевому рівні *

  • Infrastructure Antispoofing ACL
  • Unicast Reverse Path Forwarding
  • IP Source Guard

Впровадження механізмів захисту Management Plane *

  • Cisco Secure Management Access
  • Simple Network Management Protocol Version 3
  • Безпечний доступ на пристрої Cisco

Телеметрія трафіку *

  • Network Time Protocol
  • Системні події і журнали
  • Моніторинг трафіку з використанням протоколу NetFlow

Впровадження Cisco Stealthwatch Enterprise *

  • Огляд рішення Cisco Stealthwatch
  • Компоненти Cisco Stealthwatch Enterprise
  • Flow Stitching і Deduplication

Поширені атаки на хмарні архітектури *

  • Історія розвитку хмарний обчислень
  • Модель хмарного сервісу

Механізми захисту хмарної інфраструктури *

  • Підхід Cisco Threat-Centric до мережевої безпеки
  • Безпека фізичної середовища хмари
  • Безпека додатків і робочих навантажень

Впровадження Cisco Stealthwatch Cloud *

  • Cisco Stealthwatch Cloud for Public Cloud Monitoring
  • Cisco Stealthwatch Cloud for Private Network Monitoring
  • Cisco Stealthwatch Cloud Operations

Знайомство з Software-Defined Networking (SDN) *

  • Концепції Software-Defined Networking
  • Network Programmability and Automation
  • Cisco Platforms і APIs

* Дані модулі для самостійного вивчення.