Für Berufseinsteiger, Arbeitsuchende, Quereinsteiger, Startups, Berufserfahrene, Aufsteiger, Spezialisten, …
Implementing and Operating Cisco® Security Core Technologies (SCOR)
Preis Netto: € MwSt.: €
Preis Preis auf Anfrage
Dauer
5 Tage
Standort
Kurssprache englisch
Trainingslösung Online Live
Aktuelle Sicherheitsanforderungen wachsen rasant, und moderne Netzwerke brauchen robuste Strategien, um dynamischen Cyberbedrohungen standzuhalten. Dieses Training vermittelt einen fundierten Überblick über KI-gestützte Sicherheitsarchitekturen für hybride, skalierbare Umgebungen – praxisnah, modern und technisch solide.
Zentrale Themen
- Zero-Trust-Ansätze und adaptive Security.
- Automatisierte Netzwerkverteidigung mit KI.
- Bedrohungsanalyse, Monitoring und Incident Response.
- Absicherung von Cloud-, Edge- und On-Prem-Umgebungen.
- Kryptografie, Zugriffskontrolle und Sicherheitsrichtlinien.
Voraussetzung
Grundverständnis von Netzwerkstrukturen und Sicherheitsgrundlagen wird empfohlen.
Zielgruppe
Fachpersonen aus Netzwerkbetrieb, IT-Security, Systemadministration sowie technisches Personal, das Sicherheitsprozesse modernisieren möchte.
Starkes, KI-getriebenes Sicherheitswissen legt den Grundstein für resilientere IT-Infrastrukturen und unterstützt eine zukunftsorientierte Ausrichtung in komplexen digitalen Umgebungen.
- Sicherheitsaspekte
- Risiken und Schutzmaßnahmen
- Risikomanagement
- Bewertung von Sicherheitslücken
- CVSS-Analyse
- Alte TCP/IP-Sicherheitslücken
- IP-Fehlerquellen
- Mängel im ICMP
- TCP-Sicherheitsprobleme
- UDP-Schwächen
- Angriffsmöglichkeiten und -pfade
- Erkundungsangriffe
- Angriffe auf Zugriffsrechte
- Man-in-the-Middle-Attacken
- DoS- und DDoS-Angriffe
- Reflexions- und Verstärkungsangriffe
- Spoofing-Techniken
- Angriffe auf DHCP
- Passwortdiebstahl
- DNS-Angriffe
- DNS-Tunneling-Techniken
- Angriffe über Webseiten
- HTTP 302-Verschleierung
- Kommandoinjektionen
- SQL-Injection
- Cross-Site Scripting & Request Forgery
- E-Mail-Angriffe
- Pufferüberlauf
- Schadsoftware
- Täuschungsangriffe
- Kontrolle erlangen
- Social Engineering-Angriffe
- Web-Angriffe
- Exploit- und Rootkit-Tools
- Eskalation von Rechten
- Nach dem Exploit
- Angler-Toolkit
- Mehrschichtige Sicherheitsstrategie
- Abwehr über das gesamte Spektrum
- Netzwerkaufteilung und Virtualisierung – Überblick
- Stateful Firewalls – Grundzüge
- Sicherheitsdaten im Überblick
- Vereinheitlichung von Bedrohungsdaten
- Netzwerkschutz vor Malware – Übersicht
- Überblick Intrusion Prevention Systeme (IPS)
- Next-Generation Firewalls – Überblick
- E-Mail-Schutz vor Schadcode – Überblick
- Web-Sicherheitslösungen – Überblick
- Bedrohungsanalyse-Systeme – Überblick
- Sicherheit im DNS – Überblick
- Authentifizierung, Autorisierung, Abrechnung – Zusammenfassung
- Identitäts- und Zugriffsverwaltung – Überblick
- VPN-Technologien – Überblick
- Sicherheitsgeräte-Formfaktoren – Überblick
- Cisco ASA Deployment-Optionen
- Sicherheitslevel von ASA-Schnittstellen
- ASA-Objekte und Gruppen
- Netzwerkadressübersetzung
- ACLs für ASA-Schnittstellen
- Globale ACLs bei Cisco ASA
- Erweiterte Zugriffskontrollen bei ASA
- Hochverfügbarkeitskonzept von ASA
- Nutzung der Cisco Firepower NGFW
- Verarbeitung von Regeln und Paketen
- Verwaltung von Objekten
- Netzwerknat-Übersetzung (NAT)
- Vorfilter-Einstellungen
- Zugriffskontrollrichtlinien
- Sicherheitsdaten
- Erkennungsrichtlinien
- IPS-Schutzrichtlinien
- Malware- und Datei-Management
- Cisco E-Mail-Sicherheit
- Simple Mail Transfer Protocol (SMTP)
- E-Mail-Verkehr
- Öffentliche/private Listener
- Hostzugriffsübersicht
- Empfänger-Zugang
- E-Mail-Policy
- Spam- und Graymail-Schutz
- Anti-Virus/Anti-Malware
- Ausbruchschutz
- Inhaltsprüfung
- Datenverlustprävention
- E-Mail-Verschlüsselung
- Cisco WSA Überblick
- Bereitstellungsarten
- Benutzer-Authentifizierung im Netzwerk
- Entschlüsselung von HTTPS-Verkehr
- Zugriffskontrollen und Profilidentifikation
- Nutzungsrichtlinien-Konfiguration
- Schutz vor Malware
- Struktur von Cisco Umbrella
- Installation von Cisco Umbrella
- Cisco Umbrella für mobiles Arbeiten
- Verwaltung von Cisco Umbrella
- Cisco Umbrella Investigate: Übersicht und Konzepte
- Bedeutung von VPN
- Verschiedene VPN-Modelle
- Verschlüsselung und sichere Kommunikation
- Schlüsselsicherheit in der Kryptografie
- Öffentliche Schlüssel-Infrastruktur
- Site-to-Site VPN-Architekturen
- Überblick zu IPsec VPN
- Statische Krypto-Map-Konfigurationen
- Virtuelle Tunnel-Interfaces mit IPsec
- Dynamische Mehrpunkt-VPNs
- Cisco IOS FlexVPN-Technologie
- Cisco IOS VTIs
- Statische Punkt-zu-Punkt-Konfiguration
- IPsec-VPN mit IKEv2
- VPN-Setup für sichere Kommunikation
- Site-to-Site VPNs mit Cisco ASA
- Konfiguration auf Cisco ASA
- Einrichtung auf Firepower NGFW
- VPN-Zugriff
- VPN-Techniken
- SSL Basics
- Fernzugriff: Grundlagen
- Profile für Verbindungen
- Richtlinien für Nutzergruppen
- VPN-Setup auf Cisco ASA
- VPN mit Cisco Firepower NGFW
- Netzwerkzugang absichern
- Bestandteile der Cisco-Sicherheitslösung
- AAA: Zugriff kontrollieren und überwachen
- Identitätsmanagement mit ISE
- Sicherheit durch TrustSec-Richtlinien
- 802.1X & EAP
- EAP-Verfahren
- Rolle von RADIUS in 802.1X
- RADIUS und Berechtigungsanpassung
- Cisco Catalyst® Switch 802.1X-Einstellungen
- Cisco Wireless LAN Controller (WLC) 802.1X-Einrichtung
- 802.1X-Einstellungen in Cisco ISE
- Supplicant 802.1X-Einrichtung
- Cisco Web-Authentifizierung
- Persönliche Firewall für den Host
- Antivirus auf dem Host
- Intrusion Prevention System für den Host
- Anwendungsliste mit Whitelists und Blacklists
- Malware-Schutz direkt auf dem Host
- Sandbox-Technologie
- Überprüfung der Dateiintegrität
- Architektur von Cisco AMP für Endgeräte
- Cisco AMP Endgeräte-Engines
- Rückwirkende Sicherheitsfunktionen von Cisco AMP
- Geräte- und Dateiverlauf in Cisco AMP
- Verwaltung von Cisco AMP für Endgeräte
- Bestimmung von Geräteebenen im Netzwerk
- Überwachung der Steuerungssicherheit
- Schutz der Verwaltungsebene
- Netzwerküberwachung und -daten
- Sicherheitsstrategien für die Schicht 2-Datenebene
- Schutzmechanismen für die Schicht 3-Datenebene
- ACLs für Netzwerkinfrastruktur
- Steuerungsebene regulieren
- Absicherung der Kontrollschicht
- Schutz des Routing-Protokolls
- Schutz vor VLAN-basierten Angriffen
- Minderung von STP-Angriffen
- Absicherung von Ports
- Verwendung privater VLANs
- DHCP-Snooping aktivieren
- ARP-Inspektion durchführen
- Implementierung von Sturmkontrolle
- MACsec-Verschlüsselung einsetzen
- Antispoofing-Mechanismen
- Rückwegprüfung für Unicast
- Quell-IP-Verifizierung
- Cisco Management-Zugangsschutz
- SNMPv3
- Geschützter Zugriff auf Cisco-Devices
- AAA für Verwaltungszugang
- NTP (Network Time Protocol)
- Aufzeichnung und Weiterleitung von Geräte- und Netzwerklogs
- Analyse des Datenverkehrs via NetFlow
- Cisco Stealthwatch-Produkte im Überblick
- Notwendige Teile von Stealthwatch Enterprise
- Flow-Stitching und Reduzierung von Duplikaten
- Zusätzliche Komponenten von Stealthwatch Enterprise
- Stealthwatch Enterprise und ISE-Verknüpfung
- Stealthwatch mit KI-gestützter Analyse
- Analyse von verschlüsseltem Datenverkehr
- Gruppen von Hosts
- Sicherheitswarnungen und -ereignisse
- Richtlinien für Hosts, Rollen und Standards
- Fortschritt im Cloud Computing
- Modelle für Cloud-Dienste
- Sicherheitsrollen in der Cloud
- Bereitstellungsarten der Cloud
- Bedrohungen für die Cloud-Sicherheit
- Verwaltung von Updates in der Cloud
- Sicherheitsanalyse der Cloud
- Cisco Sicherheitsansatz
- Cloud-Infrastrukturschutz
- Anwendungs- und Workload-Schutz
- API- und Cloud-Management-Sicherheit
- Virtualisierte Netzwerktechnologien
- Cisco NFV-Beispiele
- Bedrohungsmonitoring in der Cloud
- Cloud Access Security Broker
- Cisco CloudLock®
- OAuth und Angriffe
- Öffentliche Cloud-Überwachung
- Private Netzwerküberwachung
- Stealthwatch Cloud-Betrieb
- SDN-Prinzipien
- Netzwerkkontrolle durch Programmierung
- Cisco-Technologien und Schnittstellen
- Einfache Python-Automatisierungen
Dein Training wird zu 100% gefördert
Das QCG Programm für alle im Unternehmen
Weitere InformationenDer Bildungsgutschein für alle Jobsuchenden
Weitere InformationenHäufig gestellte Fragen
- Ein SCOR-Training bietet fundiertes Wissen zu Netzwerksicherheit, Bedrohungserkennung, VPNs, Firewalls und Security-Automatisierung mit Cisco-Technologien.
- Ideal für IT-Fachkräfte, die Netzwerke absichern, Security-Prozesse automatisieren und sich für die CCNP Security Zertifizierung qualifizieren wollen.
- Grundlegendes Wissen über Netzwerke, TCP/IP und erste Erfahrung mit Cisco-Systemen wird empfohlen, um die Inhalte effektiv anzuwenden.
- Die SCOR-Zertifizierung stärkt die Position im Bereich Cybersecurity, eröffnet neue Jobchancen und gilt als Schlüsselqualifikation für Netzwerk- und Security-Profis.
- Ja. SCOR gilt als Pflichtmodul für die CCNP Security Zertifizierung. Weitere Spezialisierungen können flexibel ergänzt werden.
- Zu den behandelten Tools zählen u. a. Cisco Firepower, Cisco Umbrella, Cisco ISE, Cisco Stealthwatch und Security-Appliances für verschiedene Einsatzszenarien.
- Sicherheitskompetenz wird in Unternehmen zunehmend zum Standard. SCOR vermittelt aktuelles Know-how und bietet praxisnahe Fähigkeiten mit direktem Mehrwert.