Implementing and Operating Cisco Security Core Technologies

Für Unternehmen

Seminar als Inhouse-Seminar buchen

Eine der Kernkompetenzen von PROTRANET sind effiziente Inhouse Schulungen. Wählen Sie aus bestehenden Konzepten mit bewährten Inhalten (Inhouse Standard) oder lassen Sie sich maßgeschneiderte Inhalte zu Ihrem individuellen Bedarf (Inhouse Individuell) zusammenstellen. Wir beraten Sie gerne.

Ab
3990,00 € (4,748,10 € inkl. 19% MwSt.)

Preis auf Anfrage

Inhouse Standard
  • Langjährig erprobte und bewährte Inhalte
  • Topaktuelle Methodenvielfalt
  • Schnelle und unkomplizierte Umsetzung
  • Praxiserfahrene Trainer aus Ihrer Branche
  • Hochprofessionelles Seminarmanagement
Mehr erfahren
Inhouse Individuell
  • Maßgeschneidert für Ihr Unternehmen
  • Hohe Transferleistung durch Bearbeitung interner Projekte und Beispiele
  • Praxiserfahrene Trainer aus Ihrer Branche
  • Hochprofessionelles Seminarmanagement
Mehr erfahren

Schulungsinhalt

Beschreiben von Informationssicherheitskonzepten*

  • Überblick über die Informationssicherheit
  • Risikomanagement
  • Bewertung der Verwundbarkeit
  • CVSS verstehen

Beschreibung gängiger TCP/IP-Angriffe*

  • Legacy TCP/IP-Sicherheitslücken
  • IP-Schwachstellen
  • ICMP-Schwachstellen
  • TCP-Sicherheitslücken
  • UDP-Sicherheitslücken
  • Angriffsfläche und Angriffsvektoren
  • Aufklärungsangriffe
  • Zugriffsangriffe
  • Man-In-The-Middle-Angriffe
  • Denial-of-Service- und Distributed-Denial-of-Service-Angriffe
  • Reflexions- und Verstärkungsangriffe
  • Spoofing-Angriffe
  • DHCP-Angriffe

Beschreibung gängiger Angriffe auf Netzwerkanwendungen*

  • Passwort-Angriffe
  • DNS-basierte Angriffe
  • DNS-Tunneling
  • Web-basierte Angriffe
  • HTTP 302 Dämpfung
  • Befehlsinjektionen
  • SQL-Injektionen
  • Cross-Site Scripting und Request Forgery
  • E-Mail-basierte Angriffe

Beschreibung gängiger Endpunkt-Angriffe*

  • Pufferüberlauf
  • Malware
  • Aufklärungsangriff
  • Zugriff und Kontrolle erlangen
  • Zugang über Social Engineering erlangen
  • Zugriff über webbasierte Angriffe erlangen
  • Exploit-Kits und Rootkits
  • Privileg-Eskalation
  • Nachnutzungsphase
  • Angler Exploit Kit

Beschreiben von Netzwerksicherheitstechnologien

  • Defense-in-Depth-Strategie
  • Verteidigung über das gesamte Angriffskontinuum
  • Netzwerksegmentierung und Virtualisierung im Überblick
  • Überblick über die Stateful Firewall
  • Security Intelligence Übersicht
  • Standardisierung von Bedrohungsinformationen
  • Überblick über den netzwerkbasierten Schutz vor Malware
  • IPS Übersicht
  • Übersicht über die Firewall der nächsten Generation
  • Übersicht über die Sicherheit von E-Mail-Inhalten
  • Web Content Security Übersicht
  • Threat-Analytic-Systeme im Überblick
  • DNS-Sicherheitsübersicht
  • Überblick über Authentifizierung, Autorisierung und Abrechnung
  • Überblick über Identitäts- und Zugriffsmanagement
  • Überblick über die Virtual Private Network-Technologie
  • Übersicht der Formfaktoren von Netzwerksicherheitsgeräten

Einsatz der Cisco ASA Firewall

  • Cisco ASA-Implementierungstypen
  • Sicherheitsstufen der Cisco ASA-Schnittstelle
  • Cisco ASA-Objekte und Objektgruppen
  • Netzwerk-Adressübersetzung
  • Cisco ASA Schnittstellen-ACLs
  • Cisco ASA Globale ACLs
  • Cisco ASA Advanced Access Policies
  • Cisco ASA Hochverfügbarkeit Übersicht

Einsatz der Cisco Firepower Next-Generation Firewall

  • Cisco Firepower NGFW-Einsätze
  • Cisco Firepower NGFW Paketverarbeitung und -richtlinien
  • Cisco Firepower NGFW-Objekte
  • Cisco Firepower NGFW NAT
  • Cisco Firepower NGFW Vorfilter-Richtlinien
  • Cisco Firepower NGFW Zugriffskontrollrichtlinien
  • Cisco Firepower NGFW Security Intelligence
  • Cisco Firepower NGFW Erkennungsrichtlinien
  • Cisco Firepower NGFW IPS-Richtlinien
  • Cisco Firepower NGFW Malware- und Dateirichtlinien

Einsatz von E-Mail-Inhaltssicherheit

  • Cisco Email Content Security Übersicht
  • SMTP-Übersicht
  • E-Mail-Pipeline Übersicht
  • Öffentliche und private Hörer
  • Host Access Table Übersicht
  • Empfängerzugriffstabelle Übersicht
  • Mail-Richtlinien Übersicht
  • Schutz vor Spam und Graymail
  • Antiviren- und Antimalware-Schutz
  • Filter für Ausbrüche
  • Content Filters
  • Schutz vor Datenverlust
  • E-Mail-Verschlüsselung

Einsatz von Web Content Security

  • Cisco WSA Übersicht
  • Bereitstellungsoptionen
  • Netzwerkbenutzer-Authentifizierung
  • Entschlüsselung des HTTPS-Verkehrs
  • Zugriffsrichtlinien und Identifikationsprofile
  • Einstellungen für die Steuerung der akzeptablen Nutzung
  • Anti-Malware-Schutz

Einsatz von Cisco Umbrella*

  • Cisco Umbrella-Architektur
  • Bereitstellen von Cisco Umbrella
  • Cisco Umbrella Roaming Client
  • Cisco Umbrella verwalten
  • Cisco Umbrella Investigate Übersicht

Erklärungen zu VPN-Technologien und Kryptographie

  • VPN Definition
  • VPN-Typen
  • Sichere Kommunikation und kryptografische Dienste
  • Schlüssel in der Kryptographie
  • Infrastruktur für öffentliche Schlüssel

Einführung in die sicheren Site-to-Site-VPN-Lösungen von Cisco

  • Standort-zu-Standort-VPN-Topologien
  • IPsec VPN Übersicht
  • IPsec Statische Krypto-Maps
  • IPsec Statische virtuelle Tunnelschnittstelle
  • Dynamisches Mehrpunkt-VPN
  • Cisco IOS FlexVPN

Einsatz von Cisco IOS VTI-basiertem Punkt-zu-Punkt

  • Cisco IOS VTIs
  • Statische VTI Punkt-zu-Punkt IPsec IKEv2 VPN-Konfiguration

Bereitstellen von Punkt-zu-Punkt-IPsec-VPNs auf der Cisco ASA und Cisco Firepower NGFW

  • Punkt-zu-Punkt-VPNs auf der Cisco ASA und Cisco Firepower NGFW
  • Cisco ASA Punkt-zu-Punkt-VPN-Konfiguration
  • Cisco Firepower NGFW Punkt-zu-Punkt-VPN-Konfiguration

Einführung in die Cisco Secure Remote Access VPN-Lösungen

  • Fernzugriff VPN-Komponenten
  • Fernzugriff VPN-Technologien
  • SSL-Übersicht

Bereitstellen von Remote Access SSL-VPNs auf der Cisco ASA und Cisco Firepower NGFW

  • Konzepte für die Fernzugriffskonfiguration
  • Verbindungsprofile
  • Gruppenrichtlinien
  • Cisco ASA Remote Access VPN-Konfiguration
  • Cisco Firepower NGFW Fernzugriff VPN-Konfiguration

Erklärungen zu Cisco Secure Network Access-Lösungen

  • Cisco Secure Network Access
  • Cisco Secure Network Access Komponenten
  • AAA-Rolle in der Cisco Secure Network Access-Lösung
  • Cisco Identity Services Engine
  • Cisco TrustSec

Beschreiben der 802.1X-Authentifizierung

  • 802.1X und EAP
  • EAP-Methoden
  • Rolle von RADIUS in der 802.1X-Kommunikation
  • RADIUS Änderung der Berechtigung

Konfigurieren der 802.1X-Authentifizierung

  • Cisco Catalyst Switch 802.1X Konfiguration
  • Cisco WLC 802.1X Konfiguration
  • Cisco ISE 802.1X Konfiguration
  • Supplicant 802.1x Konfiguration
  • Cisco Zentrale Web-Authentifizierung

Beschreibung der Endpunktsicherheitstechnologien*

  • Host-basierte Personal Firewall
  • Host-basiertes Anti-Virus
  • Host-basiertes Intrusion Prevention System
  • Anwendungs-Whitelists und -Blacklists
  • Host-basierter Schutz vor Malware
  • Sandboxing Übersicht
  • Prüfung der Dateiintegrität

Bereitstellen von Cisco AMP für Endpunkte*

  • Cisco AMP für Endpunkte Architektur
  • Cisco AMP for Endpoints Engines
  • Retrospektive Sicherheit mit Cisco AMP
  • Cisco AMP-Gerät und Datei-Trajektorie
  • Cisco AMP für Endpunkte verwalten

Einführung in den Schutz der Netzwerkinfrastruktur*

  • Identifizieren von Netzwerkgeräteebenen
  • Sicherheitskontrollen der Steuerungsebene
  • Sicherheitskontrollen der Managementebene
  • Netzwerk-Telemetrie
  • Sicherheitskontrollen der Layer-2-Datenebene
  • Sicherheitskontrollen der Layer-3-Datenebene

Einsatz von Sicherheitskontrollen der Steuerungsebene*

  • Infrastruktur ACLs
  • Control Plane Policing
  • Schutz der Steuerungsebene
  • Routing-Protokoll Sicherheit

Einsatz von Layer 2 Data Plane Security Controls*

  • Übersicht über die Sicherheitskontrollen der Layer-2-Datenebene
  • VLAN-basierte Angriffe abwehren
  • STP-Angriffe Entschärfung
  • Hafensicherheit
  • Private VLANs
  • DHCP Snooping
  • ARP-Prüfung
  • Sturmsteuerung
  • MACsec-Verschlüsselung

Einsatz von Layer 3 Data Plane Security Controls*

  • Infrastruktur Antispoofing ACLs
  • Unicast Umgekehrte Pfadweiterleitung
  • IP Source Guard

Dieser Abschnitt ist Material zum Selbststudium, das Sie in Ihrem eigenen Tempo bearbeiten können, wenn Sie die von einem Kursleiter geleitete Version dieses Kurses besuchen.

Zielgruppe

  • Sicherheitsingenieur
  • Netzwerktechniker
  • Netzwerk-Designer
  • Netzwerkadministrator
  • Systemingenieur
  • Beratender Systemingenieur
  • Architekt für technische Lösungen
  • Cisco Integratoren/Partner
  • Netzwerk-Manager
  • Cisco Integratoren und Partner

Seminarziele

Nach dem Besuch dieses Kurses sollten Sie in der Lage sein:

  • Konzepte und Strategien der Informationssicherheit im Netzwerk beschreiben
  • Beschreiben Sie gängige TCP/IP-, Netzwerkanwendungs- und Endpunkt-Angriffe
  • Beschreiben, wie verschiedene Netzwerksicherheitstechnologien zum Schutz vor Angriffen zusammenarbeiten
  • Zugriffskontrolle auf Cisco ASA-Appliance und Cisco Firepower Next-Generation Firewall implementieren
  • Beschreiben und Implementieren grundlegender Sicherheitsmerkmale und -funktionen für E-Mail-Inhalte, die von der Cisco Email Security Appliance bereitgestellt werden
  • Beschreiben und Implementieren der von der Cisco Web Security Appliance bereitgestellten Features und Funktionen für die Sicherheit von Webinhalten
  • Beschreiben Sie die Sicherheitsfunktionen von Cisco Umbrella, die Bereitstellungsmodelle, die Richtlinienverwaltung und die Untersuchungskonsole
  • VPNs einführen und Kryptographie-Lösungen und -Algorithmen beschreiben
  • Beschreiben Sie Cisco-Lösungen für sichere Site-to-Site-Konnektivität und erklären Sie, wie Sie Cisco IOS VTI-basierte Punkt-zu-Punkt-IPsec-VPNs und Punkt-zu-Punkt-IPsec-VPNs auf der Cisco ASA und der Cisco FirePower NGFW implementieren
  • Beschreiben und Bereitstellen von Cisco Secure Remote Access Connectivity-Lösungen und Beschreiben der Konfiguration von 802.1X und EAP-Authentifizierung
  • Vermittlung eines grundlegenden Verständnisses der Endpunktsicherheit und Beschreibung der Architektur und der grundlegenden Funktionen von AMP for Endpoints
  • Untersuchen Sie verschiedene Verteidigungsmaßnahmen auf Cisco-Geräten, die die Kontroll- und Verwaltungsebene schützen
  • Konfigurieren und verifizieren Sie die Cisco IOS Software Layer 2 und Layer 3 Data Plane Controls
  • Beschreiben Sie die Lösungen Cisco Stealthwatch Enterprise und Stealthwatch Cloud
  • Beschreiben Sie die Grundlagen des Cloud Computing und gängige Cloud-Angriffe und wie man eine Cloud-Umgebung absichert.

Vorkenntnisse

Um von diesem Kurs in vollem Umfang zu profitieren, sollten Sie über die folgenden Kenntnisse und Fähigkeiten verfügen:

  • Fertigkeiten und Kenntnisse, die denen des Kurses Implementing and Administering Cisco Solutions (CCNA) v1.0 entsprechen
  • Vertrautheit mit Ethernet und TCP/IP-Netzwerken
  • Kenntnisse im Umgang mit dem Betriebssystem Windows
  • Kenntnisse über Cisco IOS-Netzwerke und Konzepte
  • Vertrautheit mit den Grundlagen von Netzwerksicherheitskonzepten

Zertifizierungen

Empfohlenes Training für die Zertifizierung zum:

  • Cisco Certified Network Professional Security

Dauer des Präsenzseminars beträgt 5 Tage und des LIVEINARs® 5 Tage

Seminardauer

5 Tage

Preis

Präsenzseminar/FLEXINAR®:

3990,00 € (4,748,10 € inkl. 19% MwSt.)

LIVEINAR®:

3990,00 € (4,748,10 € inkl. 19% MwSt.)

Individual Training: Preis auf Anfrage
Inhouse Training: Preis auf Anfrage

Seminarnummer

SCOR





      Ihr Berater

      Martin Heubeck
      Group Leader Sales

      Beratungszentrale und Buchungshotline:

      Kataloge

      Formate

      Dieses Seminar können Sie als Präsenzseminar, online als LIVEINAR® oder im flexiblen Mix als FLEXINAR® buchen. MEHR ERFAHREN

      Anmeldung

      Ab
      3990,00 € (4,748,10 € inkl. 19% MwSt.)



        Unverbindliche Anfrage

        Preis auf Anfrage

        Inhouse Standard
        • Langjährig erprobte und bewährte Inhalte
        • Topaktuelle Methodenvielfalt
        • Schnelle und unkomplizierte Umsetzung
        • Praxiserfahrene Trainer aus Ihrer Branche
        • Hochprofessionelles Seminarmanagement
        Mehr erfahren
        Inhouse Individuell
        • Maßgeschneidert für Ihr Unternehmen
        • Hohe Transferleistung durch Bearbeitung interner Projekte und Beispiele
        • Praxiserfahrene Trainer aus Ihrer Branche
        • Hochprofessionelles Seminarmanagement
        Mehr erfahren



          WIR BERATEN SIE GERNE

          Haben Sie noch Fragen?

          Informationen zu unseren Seminarbewertungen

          Woher kommen die Seminarbewertungen?

          Die Seminarteilnehmer bewerten unsere Veranstaltungen durch einen Bewertungsbogen. Dieser wird in unserem Qualitätsmanagement digitalisiert und ausgewertet. Die Ergebnisse werden Ihnen bei unseren Seminaren in Form eines Sternebewertungssystems angezeigt.

          Wie ergibt sich die Gesamtnote?

          Folgende Fragen werden in unseren Bewertungsbögen von unseren Teilnehmern mit einer Note von 1-6 bewertet. Daraus ergibt sich der Gesamt-Durchschnitt.

          • Der Dozent ist fachlich kompetent?
          • Der Dozent vermittelt den Lehrinhalt verständlich?
          • Der Dozent strukturiert die Vorträge gut?
          • Der Dozent geht intensiv auf die Fragen ein?
          • Der Dozent gestaltet den Kurs interessant?
          • Die Schulungsunterlagen sind gut verständlich?
          • Die Schulungsunterlagen sind gut strukturiert?
          • Die Schulungsunterlagen sind hilfreich bei meiner beruflichen Tätigkeit?
          • Der Kurs (Inhalte) war mir vorher bekannt?
          • Die Kursdauer ist an die Kursinhalte angepasst?
          • Das Arbeitstempo war zu schnell / zu langsam?
          • Es war ausreichend Zeit für praktische Übungen ?
          • Der Kurs (Inhalte) sollte weninger / mehr praktische Arbeiten beinhalten?
          • Der Kurs (Inhalte) erfüllte insgesamt meine Erwartungen ?
          • Die neuen Kenntnisse werden mir am Arbeitsplatz weiterhelfen?
          • Hat es Ihnen bei uns im Haus gefallen?

          Wenn Sie Fragen zu unseren Bewertungen haben, können Sie gerne Frau Italia Brillante unter unserer kostenlosen Telefonnummer 0800 3400311 (Freecall) anrufen oder eine E-Mail an italia.brillante@protranet.de senden.

          Italia Brillante,
          Trainingskoordination
          ist Mo – Fr 8:00 – 17:00 Uhr für Sie da.