آموزش هسته امنیتی سیسکو CCNP (350-701 SCOR)

دانلود Cisco CCNP Security Core (350-701 SCOR)

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:

این آموزش میانی Cisco CCNP Security، اهداف آزمون 350-701 SCOR را پوشش می‌دهد، که آزمون اصلی برای گواهینامه امنیت CCNP است.

آزمون 350-701 SCOR سیسکو مجموعه مهارت های گسترده ای از جمله امنیت شبکه، ابر و محتوا را آزمایش می کند. حفاظت و شناسایی نقطه پایانی؛ دسترسی، دید، و اجرای امن شبکه پوشش این فناوری‌های امنیتی اصلی، دانشی را که توسط 350-701 SCOR آزمایش شده است، در اختیار شما قرار می‌دهد.

CCNP Security نشان دهنده آشنایی بسیار زیاد با فناوری های امنیتی اصلی است – به همین دلیل این آموزش ملزومات پیاده سازی و اجرای فناوری های امنیتی هسته سیسکو را پوشش می دهد.

برای هر کسی که شبکه خود را مدیریت می کند — یا امنیت شبکه خود را، این آموزش برای شما مناسب است. این آموزش سیسکو را می توان برای آمادگی آزمون 350-701 SCOR، نصب مهندسان شبکه جدید، برنامه های آموزشی فردی یا تیمی، یا به عنوان منبع مرجع سیسکو استفاده کرد.

350-701 امتیاز: آنچه شما باید بدانید

برای هر مدیر شبکه‌ای که از این آموزش برای آمادگی امتحان استفاده می‌کند، دوره CCNP Security Core ما با اهداف امتحان Cisco 350-701 SCOR نقشه‌برداری می‌کند و موضوعاتی مانند:

  • درک مفاهیم و استراتژی های امنیت اطلاعات، از جمله بردارهای حمله رایج
  • اجرای کنترل‌های دسترسی در تجهیزات و فناوری‌های امنیتی Cisco
  • پیاده سازی ویژگی های امنیتی محتوای ایمیل
  • برنامه ریزی برای آسیب پذیری های منحصر به فردی که VPN ها می توانند برای امنیت شبکه ایجاد کنند
  • قفل کردن شبکه ها با راه حل های خاص Cisco مانند IOS، VTI VPN و نقطه به نقطه IPsec VPN
چه کسی باید در آموزش 350-701 SCOR شرکت کند؟

این آموزش CCNP Security Core به عنوان آموزش سیسکو در سطح حرفه ای در نظر گرفته می شود، به این معنی که برای مدیران شبکه با سه تا پنج سال تجربه با اقدامات امنیتی پیشرفته طراحی شده است.

مدیران شبکه جدید یا مشتاق. اگر سرپرست شبکه جدید هستید، دریافت آموزش برای آزمون CCNP Security Core به اطمینان از ایمن بودن شبکه‌های شما کمک می‌کند. شما مجبور نیستید امتحان را ادامه دهید یا حتی برای دریافت گواهینامه بروید، اما در عوض می‌توانید روش‌های پیشرفته برای قفل کردن شبکه در برابر نقض‌ها و بازیگران متخاصم را بیاموزید. زمانی برای دریافت گواهینامه بعداً در حرفه شما وجود دارد، در این بین، چرا یک شبکه محکم و ایمن نداشته باشید؟.

مدیران شبکه با تجربه. اگر چند سالی است که به‌عنوان مدیر شبکه کار می‌کنید، ممکن است در مرحله‌ای از حرفه خود باشید که بخواهید تخصص خود را متمرکز کنید و مدت طولانی‌تری را انتخاب کنید. مسیر ترم اگر امنیت شبکه به شما علاقه مند است، این آموزش هسته امنیتی CCNP می تواند به شما کمک کند تا انتخاب های عاقلانه تری در شبکه های خود و تصمیم گیری های بسیار عاقلانه در مورد گامی حرفه ای به سمت امنیت شبکه داشته باشید.


سرفصل ها و درس ها

تهدیدهای رایج علیه محیط های داخلی و ابری را توضیح دهید Explain Common Threats Against On-premises and Cloud Environments

  • بررسی اجمالی Overview

  • معرفی چشم انداز امنیت سایبری Introducing the Cybersecurity Landscape

  • دارایی های خود را بشناسید Know Your Assets

  • آسیب پذیری های خود را بشناسید Know Your Vulnerabilities

  • تهدیدات خود را بشناسید Know Your Threats

  • فیشینگ و مهندسی اجتماعی Phishing and Social Engineering

  • DDoS - در دسترس بودن حمله DDoS - Attacking Availability

  • جعل و حملات MitM Spoofing and MitM Attacks

  • خلاصه کردن چشم انداز تهدید Summarizing the Threat Landscape

  • نتیجه Conclusion

آسیب پذیری های امنیتی رایج را مقایسه کنید Compare Common Security Vulnerabilities

  • بررسی اجمالی Overview

  • معرفی بردارهای حمله رایج Introducing Common Attack Vectors

  • OWASP را بشناسید Get to Know OWASP

  • تزریق SQL'; SELECT * از جدول The SQL Injection’; SELECT * FROM table

  • اسکریپت بین سایتی؛ var doCode{} Cross-Site Scripting; var doCode{}

  • حفاظت از رمز عبور Password Protection

  • پروتکل های متن ساده Plain-Text Protocols

  • سرریز بافر The Buffer Overflow

  • خلاصه کردن آسیب پذیری های رایج Summarizing Common Vulnerabilities

  • نتیجه Conclusion

اجزای رمزنگاری Components of Cryptography

  • بررسی اجمالی Overview

  • مقدمه ای بر اجزای رمزنگاری Introduction to Components of Cryptography

  • یکپارچگی داده Data Integrity

  • حریم خصوصی داده ها Data Privacy

  • SSL و TLS SSL and TLS

  • زیرساخت کلید عمومی (PKI) Public Key Infrastructure (PKI)

  • IPsec IPsec

  • احراز هویت Authentication

  • خلاصه اجزای رمزنگاری Components of Cryptography Summary

  • نتیجه Conclusion

مبانی IPsec IPsec Fundamentals

  • بررسی اجمالی Overview

  • مقدمه ای بر IPsec Introduction to IPsec

  • نمای کلی IPsec IPsec Overview

  • IKEv1 و IKEv2 IKEv1 and IKEv2

  • Crypto Map IPsec Crypto Map IPsec

  • DMVPN ها DMVPNs

  • FlexVPN FlexVPN

  • دریافت VPN GET VPN

  • پیمایش NAT NAT Traversal

  • خلاصه اصول IPsec IPsec Fundamentals Summary

  • نتیجه Conclusion

VPN های سایت به سایت روتر سیسکو Cisco Router Site-To-Site VPNs

  • بررسی اجمالی Overview

  • معرفی VPN های سایت به سایت Introducing Site-To-Site VPNs

  • برنامه ریزی برای IPsec Site-to-Site Planning for IPsec Site-To-Site

  • طراحی VPN Site-to-Site Designing a Site-To-Site VPN

  • پیکربندی خط مشی فاز 1 IKE Configuring an IKE Phase 1 Policy

  • پیکربندی خط مشی فاز 2 IKE (IPsec). Configuring an IKE Phase 2 (IPsec) Policy

  • فعال کردن خط مشی IPsec Enabling the IPsec Policy

  • تجزیه و تحلیل پروتکل IPsec Protocol Analysis IPsec

  • نتیجه Conclusion

Cisco Point-To-Point GRE از طریق VPN های IPsec Cisco Point-To-Point GRE over IPsec VPNs

  • بررسی اجمالی Overview

  • مقدمه ای بر P2P GRE از طریق VPN های IPsec Introduction to P2P GRE over IPsec VPNs

  • مروری بر GRE از طریق VPN های IPsec Overview of GRE over IPsec VPNs

  • طراحی تونل P2P GRE P2P GRE Tunnel Design

  • پیاده سازی تونل P2P GRE P2P GRE Tunnel Implementation

  • تأیید تونل P2P GRE P2P GRE Tunnel Verification

  • طراحی حفاظت تونل IPsec IPsec Tunnel Protection Design

  • پیکربندی رابط تونل مجازی IPsec IPsec Virtual Tunnel Interface Configuration

  • تایید IPsec Static VTI IPsec Static VTI Verification

  • نتیجه Conclusion

سیسکو DMVPN Cisco DMVPN

  • بررسی اجمالی Overview

  • مقدمه ای بر DMVPN Introduction to DMVPN

  • نمای کلی DMVPN DMVPN Overview

  • برنامه ریزی برای تونل mGRE Planning for the mGRE Tunnel

  • پیکربندی تونل mGRE mGRE Tunnel Configuration

  • نمای کلی و طراحی NHRP NHRP Overview and Design

  • پیکربندی NHRP برای DMVPN Configuring NHRP for DMVPN

  • افزودن مسیریابی به DMVPN Adding Routing to DMVPN

  • افزودن نمایه های حفاظتی IPsec Adding IPsec Protection Profiles

  • خلاصه DMVPN DMVPN Summary

  • نتیجه Conclusion

Cisco GET VPN Cisco GET VPN

  • بررسی اجمالی Overview

  • مقدمه ای بر GET VPN Introduction to GET VPN

  • دریافت نمای کلی VPN GET VPN Overview

  • دریافت سرورهای کلید VPN (KS) GET VPN Key Servers (KS)

  • دریافت اعضای VPN (GM) GET VPN Members (GM)

  • طراحی VPN را دریافت کنید GET VPN Design

  • پیاده سازی KS Configuration Implementing KS Configuration

  • پیاده سازی پیکربندی GM Implementing GM Configuration

  • تأیید VPN را دریافت کنید GET VPN verification

  • دریافت خلاصه VPN GET VPN Summary

  • نتیجه Conclusion

Cisco FlexVPN Cisco FlexVPN

  • بررسی اجمالی Overview

  • مقدمه ای بر FlexVPN Introduction to FlexVPN

  • نمای کلی FlexVPN FlexVPN Overview

  • اجزای FlexVPN FlexVPN Components

  • برنامه ریزی سایت به سایت IKEv2 Flex VPN IKEv2 Flex VPN Site-To-Site Planning

  • پیکربندی سایت به سایت IKEv2 FlexVPN IKEv2 FlexVPN Site-To-Site Configuration

  • تأیید IKEv2 FlexVPN IKEv2 FlexVPN Verification

  • اضافه کردن مسیریابی به FlexVPN Adding Routing to FlexVPN

  • خلاصه FlexVPN FlexVPN Summary

  • نتیجه Conclusion

VPN های دسترسی از راه دور سیسکو Cisco Remote Access VPNs

  • بررسی اجمالی Overview

  • مقدمه ای بر RA VPN Introduction to RA VPNs

  • بررسی اجمالی RA VPN RA VPN Overview

  • FlexVPN IPsec RA VPN FlexVPN IPsec RA VPNs

  • طراحی FlexVPN RA FlexVPN RA Design

  • تنظیم خدمات CA در IOS Setting CA Services in IOS

  • پیکربندی FlexVPN RA Configuring FlexVPN RA

  • ویرایشگر پروفایل AnyConnect AnyConnect Profile Editor

  • تست و تایید RA VPN Testing and Verifying the RA VPN

  • خلاصه Flex VPN RA Flex VPN RA Summary

  • نتیجه Conclusion

802.1X Fundamentals 802.1X Fundamentals

  • بررسی اجمالی Overview

  • مقدمه ای بر 802.1x Fundamentals Introduction to 802.1x Fundamentals

  • احراز هویت و مجوز شبکه Network Authentication and Authorization

  • گزینه هایی برای احراز هویت Options for Authentication

  • گزینه های بعد از احراز هویت Options after Authentication

  • نتیجه Conclusion

اشکال زدایی برای تونل های IPsec Debugging for IPsec Tunnels

  • بررسی اجمالی Overview

  • مقدمه ای بر اشکال زدایی IPsec Introduction to Debugging IPsec

  • مروری بر گزینه های IPsec Overview of IPsec Options

  • نکات عیب یابی برای IPsec Troubleshooting Tips for IPsec

  • IKEv1، فاز 1، مسیرهای گمشده IKEv1, Phase 1, Missing Routes

  • IKEv1، فاز 1، پیکربندی بد IKEv1, Phase 1, Bad Config

  • IKEv1، فاز 2 پیکربندی بد IKEv1, Phase 2 Bad Config

  • عیب یابی IKEv2 IKEv2 Troubleshooting

  • خلاصه عیب یابی IPsec Summary Troubleshooting IPsec

  • نتیجه Conclusion

ISE را برای 802.1X پیکربندی کنید Configure ISE for 802.1X

  • بررسی اجمالی Overview

  • مقدمه ای بر پیکربندی ISE Introduction to Configuring ISE

  • فروشگاه های هویت Identity Stores

  • ISE را برای استفاده از AD پیکربندی کنید Configure ISE to use AD

  • افزودن دستگاه های شبکه به ISE Adding Network Devices to ISE

  • نمای کلی مجموعه سیاست Policy Set Overview

  • ایجاد یک مجموعه سیاست Creating a Policy Set

  • سیاست های مجوز Authorization Policies

  • خلاصه Summary

  • نتیجه Conclusion

اطلاعات امنیتی Security Intelligence

  • بررسی اجمالی Overview

  • مقدمه ای بر اطلاعات امنیتی Introduction to Security Intelligence

  • بررسی اجمالی اطلاعات امنیتی Security Intelligence Overview

  • بررسی اجمالی Cisco Talos Cisco Talos Overview

  • اطلاعات آسیب پذیری Talos Talos Vulnerability Information

  • مرکز شهرت تالوس Talos Reputation Center

  • خلاصه اطلاعات امنیتی Security Intelligence Summary

  • نتیجه Conclusion

یک سوئیچ را برای 802.1X پیکربندی کنید Configure a Switch for 802.1X

  • بررسی اجمالی Overview

  • مقدمه ای بر پیکربندی سوئیچ برای 802.1X Introduction to Switch Configuration for 802.1X

  • پارامترهای جهانی AAA را پیکربندی کنید Configure Global AAA Parameters

  • پیکربندی پورت Port Configuration

  • تست و تایید Testing and Verifying

  • خلاصه پیکربندی سوئیچ Switch Configuration Summary

  • نتیجه Conclusion

API ها را در معماری SDN توضیح دهید Explain APIs in the SDN Architecture

  • بررسی اجمالی Overview

  • معرفی API ها و SDN Introducing APIs and SDN

  • Northbound API The Northbound API

  • API Southbound The Southbound API

  • Eastbound API The Eastbound API

  • Westbound API The Westbound API

  • خلاصه کردن APIها و SDN Summarizing APIs and SDN

  • نتیجه Conclusion

بنیادهای مرکز DNA DNA Center Foundations

  • بررسی اجمالی Overview

  • معرفی مرکز DNA Introducing DNA Center

  • چهار گردش کار مرکز DNA The Four Workflows of DNA Center

  • APIهای پلتفرم مرکز DNA The DNA Center Platform APIs

  • خلاصه مرکز DNA Summarizing DNA Center

  • نتیجه Conclusion

Cisco TrustSec را پیکربندی کنید Configure Cisco TrustSec

  • بررسی اجمالی Overview

  • مقدمه ای بر TrustSec Introduction to TrustSec

  • بررسی اجمالی TrustSec TrustSec Overview

  • گروه های امنیتی TrustSec TrustSec Security Groups

  • ACL های گروه امنیتی Security Group ACLs

  • سیاست های TrustSec TrustSec Policies

  • پیکربندی دستگاه های شبکه برای TrustSec Configure Network Devices for TrustSec

  • ادغام ISE و NAD TrustSec ISE and NAD TrustSec Integration

  • پروتکل تبادل SGT (SXP) SGT eXchange Protocol (SXP)

  • نتیجه Conclusion

اسکریپت های پایه پایتون مورد استفاده با امنیت سیسکو را تفسیر کنید Interpret Basic Python Scripts used with Cisco Security

  • بررسی اجمالی Overview

  • معرفی اسکریپت های امنیتی پایه پایتون Introducing Basic Python Security Scripts

  • گسترش پایتون و تنظیم متغیرها Extending Python and Setting Variables

  • احراز هویت Getting Authenticated

  • دریافت برنامه های نظارت شده Getting Monitored Applications

  • خلاصه تفسیر اسکریپت های پایتون Summarizing Interpreting Python Scripts

  • نتیجه Conclusion

عیب یابی NetFlow Troubleshoot NetFlow

  • بررسی اجمالی Overview

  • مقدمه ای بر عیب یابی NetFlow Introduction to Troubleshooting NetFlow

  • نمای کلی NetFlow NetFlow Overview

  • طعم های NetFlow Flavors of NetFlow

  • NetFlow نسخه 5 NetFlow v5

  • NetFlow انعطاف پذیر Flexible NetFlow

  • جمع آوری کننده ها و آنالایزرهای NetFlow NetFlow Collectors and Analyzers

  • نتیجه Conclusion

اجزای طراحی امنیت شبکه The Components of Network Security Design

  • بررسی اجمالی Overview

  • مقدمه ای بر اجزای طراحی امنیت شبکه Intro to components of Network Security Design

  • کنترل دسترسی به شبکه Network Access Control

  • امنیت نقطه پایانی End Point Security

  • فایروال و IPS نسل بعدی Next-Generation Firewalls and IPS

  • TrustSec و MACsec TrustSec and MACsec

  • نتیجه Conclusion

امنیت پورت سیسکو را پیکربندی و تأیید کنید Configure and Verify Cisco Port Security

  • بررسی اجمالی Overview

  • معرفی Port Security Introducing Port Security

  • درک امنیت بندر و چرا به آن نیاز داریم Understanding Port Security and Why We Need It

  • پیش فرض های امنیتی بندر Port Security Defaults

  • پیاده سازی Port Security در رابط های لایه 2 Implementing Port Security on Layer 2 Interfaces

  • شخصی سازی امنیت پورت Customizing Port Security

  • پیکربندی بازیابی خودکار غیرقابل خطا Configuring Auto Errdisable Recovery

  • به کارگیری مهارت های امنیتی بندر در تولید Applying Port Security Skills in Production

  • بررسی پیکربندی و تأیید امنیت پورت سیسکو Review of Configure and Verify Cisco Port Security

  • نتیجه Conclusion

پیکربندی و تایید Cisco DHCP Snooping Configure and Verify Cisco DHCP Snooping

  • بررسی اجمالی Overview

  • معرفی DHCP Snooping Introducing DHCP Snooping

  • دستور العمل DHCP Snooping The Recipe for DHCP Snooping

  • ساخت و پیاده سازی DHCP Snooping در PT Building and Implementing DHCP Snooping in PT

  • افزودن سورس گارد به سوییچ Adding Source Guard to a Switch

  • استفاده از DHCP Snooping در تولید Applying DHCP Snooping in Production

  • بررسی پیکربندی و تایید Cisco DHCP Snooping Review of Configure and Verify Cisco DHCP Snooping

  • نتیجه Conclusion

پیکربندی و بررسی سیسکو Dynamic ARP Inspection Configure and Verify Cisco Dynamic ARP Inspection

  • بررسی اجمالی Overview

  • معرفی بازرسی دینامیک ARP (DAI) Introducing Dynamic ARP Inspection (DAI)

  • دستور العمل و دستورات برای DAI The Recipe and Commands for DAI

  • پیاده سازی DAI Implementing DAI

  • لیست های دسترسی ARP برای دستگاه های غیر DHCP ARP Access Lists for Non-DHCP Devices

  • گزینه ها و ویژگی های اضافی DAI Additional DAI Options and Features

  • اعمال DAI در شبکه تولید Applying DAI to the Production Network

  • بررسی پیکربندی و بررسی بازرسی دینامیک ARP سیسکو Review of Configure and Verify Cisco Dynamic ARP Inspection

  • نتیجه Conclusion

VLAN های خصوصی Private VLANS

  • بررسی اجمالی Overview

  • مقدمه ای بر VLAN های خصوصی Introduction to Private VLANs

  • مروری بر PVLAN ها PVLANs Overview

  • بنادر بی بند و بار Promiscuous Ports

  • طراحی PVLAN PVLAN Design

  • پیاده سازی PVLAN Implement PVLANs

  • ترانکینگ و PVLAN Trunking and PVLANs

  • خلاصه PVLAN PVLAN Summary

  • نتیجه Conclusion

VRF-lite VRF-lite

  • بررسی اجمالی Overview

  • مقدمه ای بر VRF-lite Introduction to VRF-lite

  • خدمات DHCP VRF DHCP VRF Services

  • نتیجه Conclusion

سخت شدن دستگاه زیرساخت شبکه Network Infrastructure Device Hardening

  • بررسی اجمالی Overview

  • مقدمه ای بر سخت شدن دستگاه Introduction to Device Hardening

  • بررسی اجمالی سخت شدن دستگاه Device Hardening Overview

  • راهنمای سیسکو برای سخت کردن دستگاه های IOS Cisco Guide to Harden IOS Devices

  • سخت شدن صفحه مدیریت Management Plane Hardening

  • سخت شدن صفحه کنترل Control Plane Hardening

  • سخت شدن صفحه داده Data Plane Hardening

  • چک لیست سخت شدن دستگاه Device Hardening Checklist

  • بررسی سخت شدن Hardening Review

  • نتیجه Conclusion

امنیت لایه 2 اضافی Additional Layer 2 Security

  • بررسی اجمالی Overview

  • مقدمه ای بر گزینه های امنیتی اضافی لایه 2 Introduction to Additional Layer 2 Security Options

  • بررسی اجمالی امنیت لایه 2 Layer 2 Security Overview

  • کنترل طوفان Storm Control

  • روت گارد Root Guard

  • گارد BPDU BPDU Guard

  • خلاصه ای از امنیت لایه 2 Summary of Layer 2 Security

  • نتیجه Conclusion

روابط همسایه EIGRP و احراز هویت EIGRP Neighbor Relationships and Authentication

  • بررسی اجمالی Overview

  • مقدمه ای بر روابط EIGRP و احراز هویت Introduction to EIGRP Relationships and Authentication

  • نمای کلی همسایگی Neighborship Overview

  • بررسی اجمالی احراز هویت Authentication Overview

  • EIGRP دست در آزمایشگاه با احراز هویت EIGRP Hands on Lab with Authentication

  • نتیجه Conclusion

عیب یابی OSPF Authentication برای IPv4 Troubleshoot OSPF Authentication for IPv4

  • معرفی IPv4 OSPF احراز هویت و عیب یابی Intro to IPv4 OSPF Authentication and Troubleshooting

  • بررسی اجمالی Overview

  • بررسی اجمالی احراز هویت OSPF Overview of OSPF Authentication

  • اجرای OSPF Authentication Implement OSPF Authentication

  • عیب یابی OSPF Authentication Lab 01 Troubleshooting OSPF Authentication Lab 01

  • عیب یابی OSPF Authentication Lab 02 Troubleshooting OSPF Authentication Lab 02

  • نتیجه Conclusion

عیب یابی OSPF Authentication برای IPv6 Troubleshoot OSPF Authentication for IPv6

  • بررسی اجمالی Overview

  • مقدمه ای بر IPv6 OSPF Authentication و عیب یابی Intro to IPv6 OSPF Authentication and Troubleshooting

  • بررسی اجمالی احراز هویت OSPF IPv6 IPv6 OSPF Authentication Overview

  • پیاده سازی و تایید احراز هویت Implement and Verify Authentication

  • عیب یابی OSPF Authentication Lab 01 Troubleshooting OSPF Authentication Lab 01

  • عیب یابی OSPF Authentication Lab 02 Troubleshooting OSPF Authentication Lab 02

  • نتیجه Conclusion

سیاست های کنترل دسترسی Firepower Firepower Access Control Policies

  • بررسی اجمالی Overview

  • بررسی اجمالی سیاست کنترل دسترسی Access Control Policy Overview

  • مفاهیم اقدامات قانون سیاست کنترل دسترسی Access Control Policy Rule Actions Concepts

  • نمایش اقدامات قانون سیاست کنترل دسترسی Access Control Policy Rule Actions Demonstration

  • بدافزار و بازرسی فایل Malware and File Inspections

  • رمزگشایی SSL/TLS SSL/TLS Decryption

  • بازرسی IPS IPS Inspection

  • نتیجه Conclusion

گزینه های مدیریت برای بهبود امنیت Management Options to Improve Security

  • بررسی اجمالی Overview

  • مقدمه ای بر مدیریت شبکه ایمن Introduction to Secure Network Management

  • مروری بر مدیریت امن Overview of Secure Management

  • نمای کلی Syslog Syslog Overview

  • NTP با احراز هویت NTP with Authentication

  • کنترل را تغییر دهید Change Control

  • نتیجه Conclusion

عیب یابی SNMP Troubleshoot SNMP

  • بررسی اجمالی Overview

  • مقدمه ای بر عیب یابی SNMP Introduction to Troubleshooting SNMP

  • نمای کلی SNMP SNMP Overview

  • پیکربندی SNMPv2 SNMPv2 Configuration

  • پیکربندی کلاینت SNMPv3 SNMPv3 Client Configuration

  • پیکربندی سرور SNMPv3 SNMPv3 Server Configuration

  • عیب یابی SNMP Troubleshooting SNMP

  • نتیجه Conclusion

عیب یابی مشکلات شبکه با استفاده از Logging Troubleshoot Network Problems using Logging

  • بررسی اجمالی Overview

  • مقدمه ای بر عیب یابی با استفاده از Logging Introduction to Troubleshooting using Logging

  • گزارش اجمالی Logging Overview

  • پیکربندی ورود به سیستم Configuring Logging

  • اشکال زدایی مشروط Conditional Debugging

  • نتیجه Conclusion

خدمات ابری و مدل‌های استقرار Cloud Service and Deployment Models

  • بررسی اجمالی Overview

  • برنامه ریزی برای خدمات ابری Planning for Cloud Services

  • برنامه ریزی برای زیرساخت به عنوان یک سرویس Plan for Infrastructure As A Service

  • برای پلتفرم به عنوان یک سرویس برنامه ریزی کنید Plan for Platform As A Service

  • برنامه ریزی برای نرم افزار به عنوان یک سرویس Plan for Software As A Service

  • برنامه ریزی برای مدل های استقرار ابری Plan for Cloud Deployment Models

  • نتیجه Conclusion

برنامه ریزی برای روش های توسعه نرم افزار Planning for Software Development Methodologies

  • بررسی اجمالی Overview

  • روش های توسعه نرم افزار و اپلیکیشن Software and App Development Methodologies

  • طرح برای روش آبشار Plan for Waterfall Method

  • برای روش های ناب و چابک برنامه ریزی کنید Plan for Lean and Agile Methods

  • برای تیم های کانبان و اسکرام برنامه ریزی کنید Plan for Kanban and Scrum Teams

  • یکپارچه سازی، استقرار و تحویل مداوم Continuous Integration, Deployment, and Delivery

  • خطوط لوله CICD را در عمل درک کنید Understand CICD Pipelines in Action

  • برای DevOps برنامه ریزی کنید Plan for DevOps

  • برای DevSecOps برنامه ریزی کنید Plan for DevSecOps

  • نتیجه Conclusion

برنامه ریزی و ایمن سازی Cloud Software-as-a-Service Planning for and Securing Cloud Software-as-a-Service

  • بررسی اجمالی Overview

  • برنامه ریزی برای امنیت نرم افزار به عنوان یک سرویس Planning for Software-as-a-Service Security

  • فدرال کردن هویت ها با SAML، OAuth و OpenID Federating Identities with SAML, OAuth, and OpenID

  • Cisco Zero-Trust برای نیروی کار Cisco Zero-Trust for the Workforce

  • کارگزار امنیتی سیسکو Cloudlock Access Cisco Cloudlock Access Security Broker

  • ایمن سازی DNS با Cisco Umbrella و OpenDNS Securing DNS with Cisco Umbrella and OpenDNS

  • ایمن سازی ارتباطات با امنیت ایمیل سیسکو Securing Communications with Cisco Email Security

  • نتیجه Conclusion

برنامه ریزی و ایمن سازی زیرساخت ابری به عنوان یک سرویس Planning for and Securing Cloud Infrastructure-as-a-Service

  • بررسی اجمالی Overview

  • برنامه ریزی برای امنیت زیرساخت ابری Planning for Cloud Infrastructure Security

  • ارزیابی ارائه دهندگان خدمات ابری Assessing Cloud Service Providers

  • جداسازی و تقسیم بندی شبکه های ابری Isolating and Segmenting Cloud Networks

  • استفاده از ابزارهای مجازی Leveraging Virtual Appliances

  • سخت‌سازی، محافظت و نگهداری ماشین‌های مجازی ابری Hardening, Protecting, and Maintaining Cloud VMs

  • برنامه ریزی برای زیرساخت به عنوان کد Planning for Infrastructure-as-Code

  • نظارت و تجزیه و تحلیل با Stealthwatch Monitor and Analyze with Stealthwatch

  • اصول امنیت صفر اعتماد را درک کنید Understand the Tenets of Zero Trust Security

  • نتیجه Conclusion

برنامه ریزی و ایمن سازی Cloud Platform-as-a-Service Planning for and Securing Cloud Platform-as-a-Service

  • بررسی اجمالی Overview

  • ایمن سازی پلتفرم ابری به عنوان یک سرویس Securing Cloud Platform-as-a-Service

  • برنامه ریزی برای کانتینرها Plan for Containers

  • تصاویر و رجیستری های کانتینر ایمن Secure Container Images and Registries

  • ارکستراسیون ظروف Orchestrating Containers

  • کنترل‌های پروژه امنیت برنامه کاربردی وب را باز کنید Open Web Application Security Project Controls

  • کنترل های حفاظتی OWASP ادامه دارد OWASP Protective Controls Continued

  • بررسی اجمالی معماری Cisco Zero-Trust Cisco Zero-Trust Architecture Overview

  • ایمن سازی حجم کاری با Cisco Tetration Securing Workloads with Cisco Tetration

  • نتیجه Conclusion

روش های ضبط و تغییر مسیر Capture and Redirection Methods

  • بررسی اجمالی Overview

  • مقدمه ای بر روش های ضبط و تغییر مسیر Introduction to Capture and Redirection Methods

  • بررسی اجمالی ضبط و تغییر مسیر Capture and Redirection Overview

  • بررسی اجمالی مسیریابی مبتنی بر سیاست (PBR). Policy Based Routing (PBR) Overview

  • پیکربندی و آزمایش PBR PBR Configuration and Testing

  • پیکربندی IOS برای WCCP IOS Configuration for WCCP

  • تست WCCP Testing WCCP

  • خلاصه تغییر مسیر ترافیک Traffic Redirection Summary

  • نتیجه Conclusion

امنیت وب سیسکو Cisco Web Security

  • بررسی اجمالی Overview

  • مقدمه ای بر امنیت وب سیسکو Introduction to Cisco Web Security

  • نتیجه Conclusion

امنیت ایمیل سیسکو Cisco Email Security

  • بررسی اجمالی Overview

  • مقدمه ای بر امنیت ایمیل سیسکو Introduction to Cisco Email Security

  • بررسی اجمالی امنیت ایمیل سیسکو Cisco Email Security Overview

  • بررسی اجمالی ایمیل ورودی ESA ESA Inbound Mail Overview

  • مسدود کردن ایمیل های دریافتی Blocking Incoming Email

  • بررسی اجمالی ایمیل خروجی ESA ESA Outbound Mail Overview

  • فیلتر هرزنامه SPAM Filtering

  • آنتی ویروس ایمیل Email Anti-Virus

  • DLP DLP

  • رمزگذاری Encryption

  • نتیجه Conclusion

چتر سیسکو Cisco Umbrella

  • بررسی اجمالی Overview

  • آشنایی با چتر سیسکو Introduction to Cisco Umbrella

  • بررسی اجمالی چتر سیسکو Cisco Umbrella Overview

  • اجزای چتر Umbrella Components

  • بررسی اجمالی سیاست Policy Overview

  • اجزای خط مشی Policy Components

  • ایجاد خط مشی Policy Creation

  • هویت های اصلی Core Identities

  • گواهینامه های Umbrella CA Umbrella CA Certificates

  • گزارش و تحقیق Reporting and Investigation

  • چتر VA Umbrella VA

  • خلاصه چتر Umbrella Summary

  • نتیجه Conclusion

درک و پیکربندی AMP برای نقاط پایانی Understand and Configure AMP for Endpoints

  • بررسی اجمالی Overview

  • معرفی Endpoint Security Introducing Endpoint Security

  • انواع محافظت نقطه پایانی The Types of Endpoint Protection

  • معرفی Advanced Malware Protection (AMP) برای Endpoints Introducing Advanced Malware Protection (AMP) for Endpoints

  • پیکربندی کنترل‌های شیوع ساده در AMP Configuring Simple Outbreak Controls in AMP

  • سایر کنترل های شیوع بیماری را کاوش کنید Explore Other Outbreak Controls

  • گروه ها و سیاست ها را درک کنید Understand Groups and Policies

  • خلاصه امنیت نقطه پایانی Summarizing Endpoint Security

  • نتیجه Conclusion

انواع مختلف دفاع نقطه پایانی را توضیح دهید Explain Various Types of Endpoint Defenses

  • بررسی اجمالی Overview

  • معرفی مکانیزم های دفاعی نقطه پایانی Introducing Endpoint Defense Mechanisms

  • آنتی ویروس و ضد بدافزار Anti-Virus and Anti-Malware

  • شاخص های سازش (IoC) Indicators of Compromise (IoC)

  • تحلیل گذشته نگر Retrospective Analysis

  • تجزیه و تحلیل پویا فایل Dynamic File Analysis

  • جمع بندی مکانیسم های حفاظت از نقطه پایانی Summarizing Endpoint Protection Mechanisms

  • نتیجه Conclusion

برنامه ریزی و ایمن سازی پلتفرم ابری Planning for and Securing Cloud Platform

  • برنامه ریزی و ایمن سازی پلتفرم ابری Planning for and Securing Cloud Platform

  • انواع ساختار ابر Cloud Structure Types

  • مدل های خدمات Service Models

  • Cisco Security/نرم افزار Cloud Cisco Security/Cloud Software

  • مسئولیت مشترک Shared Responsibility

  • چالش Challenge

امنیت نقطه پایانی Endpoint Security

  • بررسی اجمالی Overview

  • مقدمه ای بر Endpoint Security Introduction to Endpoint Security

  • ارزش مدیریت دستگاه همراه The Value of Mobile Device Management

  • ارزیابی وضعیت برای امنیت نقطه پایانی Posture Assessment for Endpoint Security

  • پچ کردن نقاط پایانی Patching Endpoints

  • نتیجه Conclusion

روش های توسعه نرم افزار Software Development Methodologies

  • روش های توسعه نرم افزار Software Development Methodologies

  • چرخه عمر توسعه نرم افزار (SDLC) Software Development Life Cycle (SDLC)

  • ادغام مستمر/توسعه مستمر Continuous Integration/Continuous Development

  • ادغام DevSecOps DevSecOps Integration

  • بررسی کنید Review

کنترل های دسترسی به شبکه کاربران نهایی را شرح دهید Describe Controls for End Users' Network Access

  • بررسی اجمالی Overview

  • معرفی کنترل دسترسی به شبکه برای نقاط پایانی Introducing Network Access Control for Endpoints

  • پروفایل نقطه پایانی Endpoint Profiling

  • احراز هویت مبتنی بر هویت Identity-Based Authentication

  • احراز هویت با AnyConnect Authenticating with AnyConnect

  • ارزیابی وضعیت بدن Posture Assessment

  • Cisco TrustSec و برچسب های گروه امنیتی (SGT) Cisco TrustSec and Security Group Tags (SGTs)

  • تغییر مجوز (CoA) Change of Authorization (CoA)

  • خلاصه کردن کنترل های دسترسی به شبکه برای نقاط پایانی Summarizing Network Access Controls for Endpoints

  • نتیجه Conclusion

ایمن سازی نرم افزار Cloud-as-a-Service Securing Cloud Software-as-a-Service

  • ایمن سازی نرم افزار Cloud-as-a-Service Securing Cloud Software-as-a-Service

  • نمونه های SaaS در سیسکو SaaS Examples in Cisco

  • مدیریت هویت و دسترسی (IAM) Identity and Access Management (IAM)

  • امنیت داده ها و رمزگذاری Data Security and Encryption

  • واکنش به حادثه و تشخیص تهدید Incident Response and Threat Detection

  • بررسی کنید Review

تکنیک های اکسفیلتراسیون را توضیح دهید Explain Exfiltration Techniques

  • بررسی اجمالی Overview

  • معرفی تکنیک های دفع مهاجم Introducing Attacker Exfiltration Techniques

  • استخراج تونل DNS DNS Tunneling Exfiltration

  • HTTP(S) Exfiltration HTTP(S) Exfiltration

  • انتقال فایل های خروجی Outbound File Transfers

  • پروتکل های مبتنی بر متن Text-Based Protocols

  • تکنیک های اکسفیلتراسیون مجدد Recapping Exfiltration Techniques

  • نتیجه Conclusion

ایمن سازی زیرساخت ابری به عنوان یک سرویس Securing Cloud Infrastructure-as-a-Service

  • ایمن سازی زیرساخت ابری به عنوان یک سرویس Securing Cloud Infrastructure-as-a-Service

  • نمونه های IaaS در سیسکو IaaS Examples in Cisco

  • API (NETCONF/RESTCONF) API (NETCONF/RESTCONF)

  • چالش Challenge

توضیح فواید تله متری استریم Explaining the Benefits of Streaming Telemetry

  • بررسی اجمالی Overview

  • معرفی تله متری جریانی Introducing Streaming Telemetry

  • تله متری شبکه Network Telemetry

  • تله متری نقطه پایانی Endpoint Telemetry

  • جمع بندی تله متری Summarizing Telemetry

  • نتیجه Conclusion

ایمن سازی پلتفرم ابری به عنوان یک سرویس Securing Cloud Platform-as-a-Service

  • ایمن سازی پلتفرم ابری به عنوان یک سرویس Securing Cloud Platform-as-a-Service

  • نمونه های PaaS در سیسکو PaaS Examples in Cisco

  • نگرانی های امنیتی API API Security Concerns

  • واکنش به حادثه و تشخیص تهدید Incident Response and Threat Detection

  • چالش Challenge

تشریح ویژگی های مختلف پیشنهادات امنیتی سیسکو Describing the Features of Various Cisco Security Offerings

  • بررسی اجمالی Overview

  • معرفی پلتفرم های امنیتی سیسکو Introducing Cisco Security Platforms

  • Stealthwatch Stealthwatch

  • pXGrid pXGrid

  • چتر بررسی کنید Umbrella Investigate

  • تجزیه و تحلیل تهدیدهای شناختی Cognitive Threat Analytics

  • ماژول دید شبکه AnyConnect AnyConnect Network Visibility Module

  • خلاصه پلتفرم های امنیتی سیسکو Summarizing Cisco Security Platforms

  • نتیجه Conclusion

نمایش نظرات

آموزش هسته امنیتی سیسکو CCNP (350-701 SCOR)
جزییات دوره
40h
409
CBTNuggets CBTNuggets
(آخرین آپدیت)
-
- از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Knox Hutchinson Knox Hutchinson

"لمس شخصی، همراه با توانایی حرکت با سرعت خود، آموزش ویدیویی را به بهترین روش برای یادگیری تبدیل می کند." ناکس تجربیات فراوانی از تجزیه و تحلیل داده ها و تجسم را برای CBT Nuggets به ارمغان می آورد. ناکس به عنوان یک یادگیرنده CBT Nuggets شروع به کار کرد، در انجمن یادگیرنده ما مربی شد و اکنون یک مربی است. ناکس با بهره مندی از تجربه یادگیری CBT Nuggets، آموزش هایی ایجاد می کند که با زبان آموزان ارتباط برقرار می کند.

Knox همچنین دارای طیف گسترده ای از تجربه IT است. ناکس قبل از پیوستن به CBT Nuggets به عنوان مشاور فناوری اطلاعات کار می کرد و در زمینه های مختلفی از جمله شبکه، رایانش ابری و مدیریت پروژه مشاوره می داد.

ارتباط با Knox:

تجزیه و تحلیل و تجسم داده ها، راه حل های هوش تجاری

Keith Barker Keith Barker

"بهترین بخش مربی بودن، ایجاد تغییر در زندگی یک دانش آموز است. هنگامی که یک یادگیرنده با انگیزه و آموزش صحیح در زمان مناسب با هم ملاقات می کنند، نتایج شگفت انگیز است. کیت بارکر در سال 1984 عشق به کامپیوتر و شبکه را کشف کرد و کار خود را در زمینه فناوری اطلاعات در سال 1985 در سیستم‌های داده الکترونیکی (EDS) آغاز کرد. او با شرکت هایی از جمله پارامونت پیکچرز، بلو کراس و چندین سازمان دولتی کار کرده است. کیت عاشق تدریس است و بیشتر وقت خود را صرف ساختن ویدیوهای سرگرم کننده و مفید برای CBT Nuggets می کند.

ارتباط با کیث:

شبکه و امنیت

Bart Castle Bart Castle

زمانی که آموزش آنلاین را به درستی دریافت می کنید، می تواند تجربه یادگیری بسیار غنی تر و جذاب تری نسبت به یک کلاس درس زنده یا مجازی ارائه دهد. وقتی دانش‌آموزان ویدیوهای من را تماشا می‌کنند، می‌خواهم از آن به گونه‌ای لذت ببرند که انتظارش را نداشتند.» قلعه بارت بیش از یک دهه تجربه رایانش ابری را برای CBT Nuggets به ارمغان می آورد. علاوه بر داشتن تمام گواهینامه های اصلی خدمات وب آمازون، او یکی از معدود مربیانی در سراسر جهان است که وضعیت قهرمان مربی مجاز AWS را کسب کرده است.

بارت دارای مدرک در رشته شبکه های کامپیوتری است و نیمه اول حرفه خود را با پشتیبانی از شبکه های همگرا و زیرساخت های VoIP با سیسکو، آوایا و نورتل گذراند.

ارتباط با بارت:

فناوری ابری، شبکه

Erik Choron Erik Choron

"آموزش آنلاین به انعطاف پذیری برای یادگیری یا بهتر کردن یک مهارت در یک جدول زمانی و محیط دور اجازه می دهد - که کار یا خانواده را از بین نمی برد." اریک بیش از 20 سال تجربه فناوری اطلاعات را در آموزش خود به ارمغان می آورد. او نزدیک به 20 گواهینامه فناوری اطلاعات دارد که اکثر آنها بر امنیت سایبری تمرکز دارند.

قبل از پیوستن به CBT Nuggets، او به عنوان گروهبان اول در ارتش ایالات متحده خدمت می کرد. علاقه او به فناوری و در نهایت IT پس از دریافت یک کامپیوتر 486 از پدربزرگش و یادگیری Basic و Pascal تحریک شد.

زمانی که اریک فیلم های آموزشی نمی سازد، از گذراندن وقت با خانواده، رفتن به مسابقات کشتی حرفه ای و انجام کارهای مکانیکی لذت می برد. ارتباط با اریک:

پزشکی قانونی دیجیتال و دفاع سایبری