Implementing and Operating Cisco® Security Core Technologies (SCOR)

Preis
Netto:
MwSt.:

Preis
Preis auf Anfrage

Dauer
5 Tage

Unternehmen und Arbeitsuchende:
dieser Kurs ist zu 100 % förderbar!
 

Standort

Kurssprache
englisch

Trainingslösung
Online Live

Aktuelle Sicherheitsanforderungen wachsen rasant, und moderne Netzwerke brauchen robuste Strategien, um dynamischen Cyberbedrohungen standzuhalten. Dieses Training vermittelt einen fundierten Überblick über KI-gestützte Sicherheitsarchitekturen für hybride, skalierbare Umgebungen – praxisnah, modern und technisch solide.

Zentrale Themen

  • Zero-Trust-Ansätze und adaptive Security.
  • Automatisierte Netzwerkverteidigung mit KI.
  • Bedrohungsanalyse, Monitoring und Incident Response.
  • Absicherung von Cloud-, Edge- und On-Prem-Umgebungen.
  • Kryptografie, Zugriffskontrolle und Sicherheitsrichtlinien.

Voraussetzung
Grundverständnis von Netzwerkstrukturen und Sicherheitsgrundlagen wird empfohlen.

Zielgruppe
Fachpersonen aus Netzwerkbetrieb, IT-Security, Systemadministration sowie technisches Personal, das Sicherheitsprozesse modernisieren möchte.

Starkes, KI-getriebenes Sicherheitswissen legt den Grundstein für resilientere IT-Infrastrukturen und unterstützt eine zukunftsorientierte Ausrichtung in komplexen digitalen Umgebungen.
 

Als PDF drucken/speichern
Kursinhalte
  • Sicherheitsaspekte
  • Risiken und Schutzmaßnahmen
  • Risikomanagement
  • Bewertung von Sicherheitslücken
  • CVSS-Analyse
  • Alte TCP/IP-Sicherheitslücken
  • IP-Fehlerquellen
  • Mängel im ICMP
  • TCP-Sicherheitsprobleme
  • UDP-Schwächen
  • Angriffsmöglichkeiten und -pfade
  • Erkundungsangriffe
  • Angriffe auf Zugriffsrechte
  • Man-in-the-Middle-Attacken
  • DoS- und DDoS-Angriffe
  • Reflexions- und Verstärkungsangriffe
  • Spoofing-Techniken
  • Angriffe auf DHCP
  • Passwortdiebstahl
  • DNS-Angriffe
  • DNS-Tunneling-Techniken
  • Angriffe über Webseiten
  • HTTP 302-Verschleierung
  • Kommandoinjektionen
  • SQL-Injection
  • Cross-Site Scripting & Request Forgery
  • E-Mail-Angriffe
  • Pufferüberlauf
  • Schadsoftware
  • Täuschungsangriffe
  • Kontrolle erlangen
  • Social Engineering-Angriffe
  • Web-Angriffe
  • Exploit- und Rootkit-Tools
  • Eskalation von Rechten
  • Nach dem Exploit
  • Angler-Toolkit
  • Mehrschichtige Sicherheitsstrategie
  • Abwehr über das gesamte Spektrum
  • Netzwerkaufteilung und Virtualisierung – Überblick
  • Stateful Firewalls – Grundzüge
  • Sicherheitsdaten im Überblick
  • Vereinheitlichung von Bedrohungsdaten
  • Netzwerkschutz vor Malware – Übersicht
  • Überblick Intrusion Prevention Systeme (IPS)
  • Next-Generation Firewalls – Überblick
  • E-Mail-Schutz vor Schadcode – Überblick
  • Web-Sicherheitslösungen – Überblick
  • Bedrohungsanalyse-Systeme – Überblick
  • Sicherheit im DNS – Überblick
  • Authentifizierung, Autorisierung, Abrechnung – Zusammenfassung
  • Identitäts- und Zugriffsverwaltung – Überblick
  • VPN-Technologien – Überblick
  • Sicherheitsgeräte-Formfaktoren – Überblick
  • Cisco ASA Deployment-Optionen
  • Sicherheitslevel von ASA-Schnittstellen
  • ASA-Objekte und Gruppen
  • Netzwerkadressübersetzung
  • ACLs für ASA-Schnittstellen
  • Globale ACLs bei Cisco ASA
  • Erweiterte Zugriffskontrollen bei ASA
  • Hochverfügbarkeitskonzept von ASA
  • Nutzung der Cisco Firepower NGFW
  • Verarbeitung von Regeln und Paketen
  • Verwaltung von Objekten
  • Netzwerknat-Übersetzung (NAT)
  • Vorfilter-Einstellungen
  • Zugriffskontrollrichtlinien
  • Sicherheitsdaten
  • Erkennungsrichtlinien
  • IPS-Schutzrichtlinien
  • Malware- und Datei-Management
  • Cisco E-Mail-Sicherheit
  • Simple Mail Transfer Protocol (SMTP)
  • E-Mail-Verkehr
  • Öffentliche/private Listener
  • Hostzugriffsübersicht
  • Empfänger-Zugang
  • E-Mail-Policy
  • Spam- und Graymail-Schutz
  • Anti-Virus/Anti-Malware
  • Ausbruchschutz
  • Inhaltsprüfung
  • Datenverlustprävention
  • E-Mail-Verschlüsselung
  • Cisco WSA Überblick
  • Bereitstellungsarten
  • Benutzer-Authentifizierung im Netzwerk
  • Entschlüsselung von HTTPS-Verkehr
  • Zugriffskontrollen und Profilidentifikation
  • Nutzungsrichtlinien-Konfiguration
  • Schutz vor Malware
  • Struktur von Cisco Umbrella
  • Installation von Cisco Umbrella
  • Cisco Umbrella für mobiles Arbeiten
  • Verwaltung von Cisco Umbrella
  • Cisco Umbrella Investigate: Übersicht und Konzepte
  • Bedeutung von VPN
  • Verschiedene VPN-Modelle
  • Verschlüsselung und sichere Kommunikation
  • Schlüsselsicherheit in der Kryptografie
  • Öffentliche Schlüssel-Infrastruktur
  • Site-to-Site VPN-Architekturen
  • Überblick zu IPsec VPN
  • Statische Krypto-Map-Konfigurationen
  • Virtuelle Tunnel-Interfaces mit IPsec
  • Dynamische Mehrpunkt-VPNs
  • Cisco IOS FlexVPN-Technologie
  • Cisco IOS VTIs
  • Statische Punkt-zu-Punkt-Konfiguration
  • IPsec-VPN mit IKEv2
  • VPN-Setup für sichere Kommunikation
  • Site-to-Site VPNs mit Cisco ASA
  • Konfiguration auf Cisco ASA
  • Einrichtung auf Firepower NGFW
  • VPN-Zugriff
  • VPN-Techniken
  • SSL Basics
  • Fernzugriff: Grundlagen
  • Profile für Verbindungen
  • Richtlinien für Nutzergruppen
  • VPN-Setup auf Cisco ASA
  • VPN mit Cisco Firepower NGFW
  • Netzwerkzugang absichern
  • Bestandteile der Cisco-Sicherheitslösung
  • AAA: Zugriff kontrollieren und überwachen
  • Identitätsmanagement mit ISE
  • Sicherheit durch TrustSec-Richtlinien
  • 802.1X & EAP
  • EAP-Verfahren
  • Rolle von RADIUS in 802.1X
  • RADIUS und Berechtigungsanpassung
  • Cisco Catalyst® Switch 802.1X-Einstellungen
  • Cisco Wireless LAN Controller (WLC) 802.1X-Einrichtung
  • 802.1X-Einstellungen in Cisco ISE
  • Supplicant 802.1X-Einrichtung
  • Cisco Web-Authentifizierung
  • Persönliche Firewall für den Host
  • Antivirus auf dem Host
  • Intrusion Prevention System für den Host
  • Anwendungsliste mit Whitelists und Blacklists
  • Malware-Schutz direkt auf dem Host
  • Sandbox-Technologie
  • Überprüfung der Dateiintegrität
  • Architektur von Cisco AMP für Endgeräte
  • Cisco AMP Endgeräte-Engines
  • Rückwirkende Sicherheitsfunktionen von Cisco AMP
  • Geräte- und Dateiverlauf in Cisco AMP
  • Verwaltung von Cisco AMP für Endgeräte
  • Bestimmung von Geräteebenen im Netzwerk
  • Überwachung der Steuerungssicherheit
  • Schutz der Verwaltungsebene
  • Netzwerküberwachung und -daten
  • Sicherheitsstrategien für die Schicht 2-Datenebene
  • Schutzmechanismen für die Schicht 3-Datenebene
  • ACLs für Netzwerkinfrastruktur
  • Steuerungsebene regulieren
  • Absicherung der Kontrollschicht
  • Schutz des Routing-Protokolls
  • Schutz vor VLAN-basierten Angriffen
  • Minderung von STP-Angriffen
  • Absicherung von Ports
  • Verwendung privater VLANs
  • DHCP-Snooping aktivieren
  • ARP-Inspektion durchführen
  • Implementierung von Sturmkontrolle
  • MACsec-Verschlüsselung einsetzen
  • Antispoofing-Mechanismen
  • Rückwegprüfung für Unicast
  • Quell-IP-Verifizierung
  • Cisco Management-Zugangsschutz
  • SNMPv3
  • Geschützter Zugriff auf Cisco-Devices
  • AAA für Verwaltungszugang
  • NTP (Network Time Protocol)
  • Aufzeichnung und Weiterleitung von Geräte- und Netzwerklogs
  • Analyse des Datenverkehrs via NetFlow
  • Cisco Stealthwatch-Produkte im Überblick
  • Notwendige Teile von Stealthwatch Enterprise
  • Flow-Stitching und Reduzierung von Duplikaten
  • Zusätzliche Komponenten von Stealthwatch Enterprise
  • Stealthwatch Enterprise und ISE-Verknüpfung
  • Stealthwatch mit KI-gestützter Analyse
  • Analyse von verschlüsseltem Datenverkehr
  • Gruppen von Hosts
  • Sicherheitswarnungen und -ereignisse
  • Richtlinien für Hosts, Rollen und Standards
  • Fortschritt im Cloud Computing
  • Modelle für Cloud-Dienste
  • Sicherheitsrollen in der Cloud
  • Bereitstellungsarten der Cloud
  • Bedrohungen für die Cloud-Sicherheit
  • Verwaltung von Updates in der Cloud
  • Sicherheitsanalyse der Cloud
  • Cisco Sicherheitsansatz
  • Cloud-Infrastrukturschutz
  • Anwendungs- und Workload-Schutz
  • API- und Cloud-Management-Sicherheit
  • Virtualisierte Netzwerktechnologien
  • Cisco NFV-Beispiele
  • Bedrohungsmonitoring in der Cloud
  • Cloud Access Security Broker
  • Cisco CloudLock®
  • OAuth und Angriffe
  • Öffentliche Cloud-Überwachung
  • Private Netzwerküberwachung
  • Stealthwatch Cloud-Betrieb
  • SDN-Prinzipien
  • Netzwerkkontrolle durch Programmierung
  • Cisco-Technologien und Schnittstellen
  • Einfache Python-Automatisierungen

Häufig gestellte Fragen

  • Ein SCOR-Training bietet fundiertes Wissen zu Netzwerksicherheit, Bedrohungserkennung, VPNs, Firewalls und Security-Automatisierung mit Cisco-Technologien.
  • Ideal für IT-Fachkräfte, die Netzwerke absichern, Security-Prozesse automatisieren und sich für die CCNP Security Zertifizierung qualifizieren wollen.
  • Grundlegendes Wissen über Netzwerke, TCP/IP und erste Erfahrung mit Cisco-Systemen wird empfohlen, um die Inhalte effektiv anzuwenden.
  • Die SCOR-Zertifizierung stärkt die Position im Bereich Cybersecurity, eröffnet neue Jobchancen und gilt als Schlüsselqualifikation für Netzwerk- und Security-Profis.
  • Ja. SCOR gilt als Pflichtmodul für die CCNP Security Zertifizierung. Weitere Spezialisierungen können flexibel ergänzt werden.
  • Zu den behandelten Tools zählen u. a. Cisco Firepower, Cisco Umbrella, Cisco ISE, Cisco Stealthwatch und Security-Appliances für verschiedene Einsatzszenarien.
  • Sicherheitskompetenz wird in Unternehmen zunehmend zum Standard. SCOR vermittelt aktuelles Know-how und bietet praxisnahe Fähigkeiten mit direktem Mehrwert.

Hast du weitere Fragen? Bitte kontaktiere uns.