مخطط الدورة التدريبية لـ SCOR - دورة تنفيذ وتشغيل Cisco Security Core Technologies (SCOR) v1.0 تساعدك على التحضير لشهادات Cisco® CCNP® Security و CCIE® Security وللقيام بأدوار أمنية رفيعة المستوى. في هذه الدورة التدريبية ، ستتقن المهارات والتقنيات التي تحتاجها لتنفيذ حلول أمان Cisco الأساسية لتوفير حماية متقدمة من التهديدات ضد هجمات الأمن السيبراني. سوف تتعلم أمان الشبكات والسحابة والمحتوى وحماية نقطة النهاية والوصول الآمن إلى الشبكة والرؤية والإنفاذ.
ستحصل على خبرة عملية واسعة في نشر جدار حماية Cisco Firepower Next-Generation Firewall و Cisco ASA Firewall ؛ تكوين سياسات التحكم في الوصول وسياسات البريد ومصادقة 802.1X ؛ و اكثر. ستتلقى تدريبًا تمهيديًا على ميزات اكتشاف التهديدات Cisco Stealthwatch Enterprise و Cisco Stealthwatch Cloud.
تساعد هذه الدورة التدريبية ، بما في ذلك المواد ذاتية السرعة ، في إعدادك لإجراء الاختبار ، وتنفيذ وتشغيل تقنيات Cisco Security Core (350-701 SCOR) ، مما يؤدي إلى CCNP Security الجديد و CCIE Security و Cisco Certified Specialist - Security الشهادات الأساسية.
للاستفادة الكاملة من هذه الدورة ، يجب أن تكون لديك المعرفة والمهارات التالية:
مهارات ومعرفة مكافئة لتلك التي تم تعلمها في دورة تنفيذ وإدارة Cisco Solutions (CCNA) v1.0
الإلمام بشبكات Ethernet و TCP / IP
معرفة العمل بنظام التشغيل Windows
معرفة عملية بشبكات ومفاهيم Cisco IOS
الإلمام بأساسيات مفاهيم أمن الشبكات
مهندس أمن
مهندس الشبكة
مصمم الشبكة
مدير الشبكه
مهندس نظم
مهندس نظم استشاري
مهندس الحلول التقنية
تكامل / شركاء سيسكو
مدير الشبكة
تكاملو وشركاء سيسكو
اكتسب خبرة عملية في تنفيذ تقنيات الأمان الأساسية وتعلم أفضل الممارسات باستخدام حلول الأمان من Cisco
استعد لامتحان تنفيذ وتشغيل Cisco Security Core Technologies (350-701 SCOR)
مؤهل لأدوار وظيفية أمنية على مستوى احترافي وخبير
هذه الدورة هي جزء من الشهادات التالية: CCNP Security
تنفيذ وتشغيل تقنيات Cisco Security Core (SCOR v1.0) طرق تقديم التدريب
محتوى الدورة التدريبية المعتمدة من Cisco
مدرب معتمد من Cisco CCSI
احضر في الفصل أو عبر الإنترنت أو أحضر الدورة إلى منشأتك
كتالوج الدورة التدريبية الموسع للتعمق في Cisco أو توسيع مهاراتك إلى أبعد من ذلك
تنفيذ وتشغيل Cisco Security Core Technologies (SCOR v1.0) فوائد الدورة التدريبية
وصف مفاهيم واستراتيجيات أمن المعلومات داخل الشبكة وصف بروتوكول TCP / IP المشترك وتطبيق الشبكة وهجمات نقطة النهاية وصف كيفية عمل تقنيات أمان الشبكة المختلفة معًا للحماية من الهجمات تطبيق التحكم في الوصول على جهاز Cisco ASA و Cisco Firepower Next-Generation Firewall وصف وتنفيذ أمان محتوى البريد الإلكتروني الأساسي الميزات والوظائف التي يوفرها Cisco Email Security Appliance وصف وتنفيذ ميزات ووظائف أمان محتوى الويب التي توفرها Cisco Web Security Appliance وصف إمكانات أمان Cisco Umbrella ونماذج النشر وإدارة السياسات ووحدة التحكم في التحقيق تقديم شبكات VPN ووصف حلول وخوارزميات التشفير وصف موقع آمن من Cisco إلى - حلول الاتصال بالموقع وشرح كيفية نشر شبكات VPN IPsec المستندة إلى Cisco IOS VTI ، و IPsec VPN من نقطة إلى نقطة على Cisco ASA و Cisco FirePower NGFWD. كيفية تكوين مصادقة 802.1X و EAP توفير الفهم الأساسي لأمن نقطة النهاية ووصف AMP لهندسة نقاط النهاية والميزات الأساسية فحص الدفاعات المختلفة على أجهزة Cisco التي تحمي مستوى التحكم والإدارة تكوين والتحقق من Cisco IOS Software Layer 2 و Layer 3 Data Plane Controls وصف Cisco Stealthwatch Enterprise و Stealthwatch Cloud Solutions وصف أساسيات الحوسبة السحابية والهجمات السحابية الشائعة وكيفية تأمين بيئة السحابة
مخطط الدورة التدريبية SCOR
وصف مفاهيم أمن المعلومات *
نظرة عامة على أمن المعلومات
مجازفة إدارية
تقييم الضعف
فهم CVSS
وصف هجمات TCP / IP الشائعة *
وصف هجمات تطبيقات الشبكة الشائعة *
وصف هجمات نقطة النهاية الشائعة *
وصف تقنيات أمن الشبكات
نشر جدار حماية Cisco ASA
نشر جدار حماية Cisco Firepower Next-Generation Firewall
نشر أمان محتوى البريد الإلكتروني
نشر أمن محتوى الويب
نشر Cisco Umbrella *
شرح تقنيات VPN والتشفير
تقديم حلول Cisco Secure Site-to-Site VPN
نشر Cisco IOS VTI-Based Point-to-Point
نشر شبكات VPN IPsec من نقطة إلى نقطة على Cisco ASA و Cisco Firepower NGFW
تقديم حلول VPN للوصول عن بُعد الآمن من Cisco
نشر شبكات VPN SSL للوصول البعيد على Cisco ASA و Cisco Firepower NGFW
شرح حلول الوصول إلى الشبكة الآمنة من Cisco
وصف مصادقة 802.1X
تكوين مصادقة 802.1X
وصف تقنيات أمان نقطة النهاية *
نشر Cisco AMP لنقاط النهاية *
تقديم حماية البنية التحتية للشبكة *
نشر عناصر التحكم في أمان مستوى التحكم *
نشر عناصر التحكم في أمان مستوى البيانات من الطبقة الثانية *
نشر عناصر التحكم في أمان مستوى البيانات من الطبقة الثالثة *