CCNP Security Composite

CCNP Security Composite
این دوره متشکل از چهار exam مختلف سیسکو می باشد:

  • SENSS – Implementing Cisco Edge Network Security Solutions

    آشنایی کامل با نسل های جدید فایروال های سیسکو و شناخت از معماری IOS Security و پروتکل های مربوطه و راه اندازی آنها
  • SITCS – Implementing Cisco Threat Control Solutions

    آشنایی کامل با نسل های جدید IPS ها و شناخت از نحوه راه اندازی و آماده سازی آن
  • SISAS – Implementing Cisco Secure Access Solutions

    آشنایی کامل با متدهای مدیریتی- امنیتی شبکه در لایه های مختلف همچون ۸۰۲٫۱x ، ISE و Web Security
  • SIMOS – Implementing Cisco Secure Mobility Solutions

    آشنایی کامل با متدها و پروتکل های مختلف ارتباطات VPN و انواع آن ها ، راه اندازی و طراحی

واحد آموزش این دوره را هم به صورت CCNP Security Composite هم به صورت دوره های مستقل برگزار می کند . لازم به ذکر است که آموزش های ارایه شده بخش عمده ای از سیلابس استاندارد CCNP Security شرکت سیسکو می باشد ، اما این دوره به تنهایی جهت آزمون های بین المللی CCNP Security کافی نمی باشد و می بایست علاقه مندان به آزمون های بین المللی در دوره ای مستقل جهت آمادگی آزمون شرکت نمایند .

کارشناسان و مدیران فنی Data Center ها ، Enterpriser Network و Service Provider
  • SENSS : CCNA Security
  • SISAS : SENSS
  • SIMOS : SENSS
  • SITCS : SENSS
  • ۱٫۰ Threat Defense
  • ۱٫۱ Implement firewall (ASA or IOS depending on which supports the implementation)
  • • ۱٫۱٫a Implement ACLs
  • • ۱٫۱٫b Implement static/dynamic NAT/PAT
  • • ۱٫۱٫c Implement object groups
  • • ۱٫۱٫d Describe threat detection features
  • • ۱٫۱٫e Implement botnet traffic filtering
  • • ۱٫۱٫f Configure application filtering and protocol inspection
  • • ۱٫۱٫g Describe ASA security contexts
  • ۱٫۲ Implement Layer 2 Security
  • • ۱٫۲٫a Configure DHCP snooping
  • • ۱٫۲٫b Describe dynamic ARP inspection
  • • ۱٫۲٫c Describe storm control
  • • ۱٫۲٫d Configure port security
  • • ۱٫۲٫e Describe common Layer 2 threats and attacks and mitigation
  • • ۱٫۲٫f Describe MACSec
  • • ۱٫۲٫g Configure IP source verification
  • ۱٫۳ Configure device hardening per best practices
  • • ۱٫۳٫a Routers , 1.3.b Switches
  • • ۱٫۳٫c Firewalls
  • ۲٫۰ Cisco Security Devices GUIs and Secured CLI Management
  • ۲٫۱ Implement SSHv2, HTTPS, and SNMPv3 access on the network devices
  • ۲٫۲ Implement RBAC on the ASA/IOS using CLI and ASDM
  • ۲٫۳ Describe Cisco Prime Infrastructure
  • • ۲٫۳٫a Functions and use cases of Cisco Prime
  • • ۲٫۳٫b Device Management
  • ۲٫۴ Describe Cisco Security Manager (CSM)
  • • ۲٫۴٫a Functions and use cases of CSM
  • • ۲٫۴٫b Device Management
  • ۲٫۵ Implement Device Managers
  • • ۲٫۵٫a Implement ASA firewall features using ASDM
  • ۳٫۰ Management Services on Cisco Devices
  • ۳٫۱ Configure NetFlow exporter on Cisco Routers, Switches, and ASA
  • ۳٫۲ Implement SNMPv3
  • • ۳٫۲٫a Create views, groups, users, authentication, and encryption
  • ۳٫۳ Implement logging on Cisco Routers, Switches, and ASA using Cisco best practices
  • ۳٫۴ Implement NTP with authentication on Cisco Routers, Switches, and ASA
  • ۳٫۵ Describe CDP, DNS, SCP, SFTP, and DHCP
  • • ۳٫۵٫a Describe security implications of using CDP on routers and switches
  • • ۳٫۵٫b Need for dnssec
  • ۴٫۰ Troubleshooting, Monitoring and Reporting Tools
  • ۴٫۱ Monitor firewall using analysis of packet tracer, packet capture, and syslog
  • • ۴٫۱٫a Analyze packet tracer on the firewall using CLI/ASDM
  • • ۴٫۱٫b Configure and analyze packet capture using CLI/ASDM
  • • ۴٫۱٫c Analyze syslog events generated from ASA
  • ۵٫۰ Threat Defense Architectures
  • ۵٫۱ Design a Firewall Solution
  • • ۵٫۱٫a High-availability
  • • ۵٫۱٫b Basic concepts of security zoning
  • • ۵٫۱٫c Transparent & Routed Modes
  • • ۵٫۱٫d Security Contexts
  • ۵٫۲ Layer 2 Security Solutions
  • • ۵٫۲٫a Implement defenses against MAC, ARP, VLAN hopping, STP, and DHCP rogue attacks
  • • ۵٫۲٫b Describe best practices for implementation
  • • ۵٫۲٫c Describe how PVLANs can be used to segregate network traffic at Layer 2
  • ۶٫۰ Security Components and Considerations
  • ۶٫۱ Describe security operations management architectures
  • • ۶٫۱٫a Single device manager vs. multi-device manager
  • ۶٫۲ Describe Data Center security components and considerations
  • • ۶٫۲٫a Virtualization and Cloud security
  • ۶٫۳ Describe Collaboration security components and considerations
  • • ۶٫۳٫a Basic ASA UC Inspection features
  • ۶٫۴ Describe common IPv6 security considerations
  • • ۶٫۴٫a Unified IPv6/IPv4 ACL on the ASA
  • ۱٫۰ Identity Management/Secure Access
  • ۱٫۱ Implement device administration
  • • ۱٫۱٫a Compare and select AAA options
  • • ۱٫۱٫b TACACS+
  • • ۱٫۱٫c RADIUS
  • • ۱٫۱٫d Describe Native AD and LDAP
  • ۱٫۲ Describe identity management
  • • ۱٫۲٫a Describe features and functionality of authentication and authorization
  • • ۱٫۲٫b Describe identity store options (i.e., LDAP, AD, PKI, OTP, Smart Card, local)
  • • ۱٫۲٫c Implement accounting
  • ۱٫۳ Implement wired/wireless 802.1X
  • • ۱٫۳٫a Describe RADIUS flows
  • • ۱٫۳٫b AV pairs
  • • ۱٫۳٫c EAP types
  • • ۱٫۳٫d Describe supplicant, authenticator, and server
  • • ۱٫۳٫e Supplicant options
  • • ۱٫۳٫f 802.1X phasing (monitor mode, low impact, closed mode)
  • • ۱٫۳٫g AAA server
  • • ۱٫۳٫h Network access devices
  • ۱٫۴ Implement MAB
  • • ۱٫۴٫a Describe the MAB process within an 802.1X framework
  • • ۱٫۴٫b Flexible authentication configuration
  • • ۱٫۴٫c ISE authentication/authorization policies
  • • ۱٫۴٫d ISE endpoint identity configuration
  • • ۱٫۴٫e Verify MAB Operation
  • ۱٫۵ Implement network authorization enforcement
  • • ۱٫۵٫a dACL , Dynamic VLAN assignment
  • • ۱٫۵٫c Describe SGA , Named ACL , CoA
  • ۱٫۶ Implement Central Web Authentication (CWA)
  • • ۱٫۶٫a Describe the function of CoA to support web authentication
  • • ۱٫۶٫b Configure authentication policy to facilitate CWA
  • • ۱٫۶٫c URL redirect policy
  • • ۱٫۶٫d Redirect ACL , Customize web portal
  • • ۱٫۶٫f Verify central web authentication operation
  • ۱٫۷ Implement profiling
  • • ۱٫۷٫a Enable the profiling services
  • • ۱٫۷٫b Network probes
  • • ۱٫۷٫c IOS Device Sensor
  • • ۱٫۷٫d Feed service
  • • ۱٫۷٫e Profiling policy rules
  • • ۱٫۷٫f Utilize profile assignment in authorization policies
  • • ۱٫۷٫g Verify profiling operation
  • ۱٫۸ Implement guest services
  • • ۱٫۸٫a Managing sponsor accounts
  • • ۱٫۸٫b Sponsor portals
  • • ۱٫۸٫c Guest portals , Guest Policies
  • • ۱٫۸٫e Self registration
  • • ۱٫۸٫f Guest activation
  • • ۱٫۸٫g Differentiated secure access
  • • ۱٫۸٫h Verify guest services operation
  • ۱٫۹ Implement posture services
  • • ۱٫۹٫a Describe the function of CoA to support posture services
  • • ۱٫۹٫b Agent options
  • • ۱٫۹٫c Client provisioning policy and redirect ACL
  • • ۱٫۹٫d Posture policy
  • • ۱٫۹٫e Quarantine/remediation
  • • ۱٫۹٫f Verify posture service operation
  • ۱٫۱۰ Implement BYOD access
  • • ۱٫۱۰٫a Describe elements of a BYOD policy
  • • ۱٫۱۰٫b Device registration
  • • ۱٫۱۰٫c My devices portal
  • • ۱٫۱۰٫d Describe supplicant provisioning
  • ۲٫۱ Describe TrustSec Architecture
  • • ۲٫۱٫a SGT Classification – dynamic/static
  • • ۲٫۱٫b SGT Transport – inline tagging and SXP
  • • ۲٫۱٫c SGT Enforcement – SGACL and SGFW
  • • ۲٫۱٫d MACsec
  • ۳٫۱ Troubleshoot identity management solutions
  • • ۳٫۱٫a Identify issues using authentication event details in Cisco ISE
  • • ۳٫۱٫b Troubleshoot using Cisco ISE diagnostic tools
  • • ۳٫۱٫c Troubleshoot endpoint issues
  • • ۳٫۱٫d Use debug commands to troubleshoot RADIUS and 802.1X on IOS switches and wireless controllers
  • • ۳٫۱٫e Troubleshoot backup operations
  • ۴٫۱ Design highly secure wireless solution with ISE
  • • ۴٫۱٫a Identity Management , 802.1X b, MAB , Network authorization enforcement , CWA
  • • ۴٫۱٫f Profiling , Guest Services , Posture Services , BYOD Access
  • ۵٫۱ Device administration
  • ۵٫۲ Identity Management
  • ۵٫۳ Profiling
  • ۵٫۴ Guest Services
  • ۵٫۵ Posturing Services
  • ۵٫۶ BYOD Access
  • ۱٫Secure Communications
  • ۱٫۱ Site-to-site VPNs on routers and firewalls
  • • ۱٫۱٫a Describe GETVPN
  • • ۱٫۱٫b Implement IPsec (with IKEv1 and IKEv2 for both IPV4 & IPV6)
  • • ۱٫۱٫c Implement DMVPN (hub-Spoke and spoke-spoke on both IPV4 & IPV6)
  • • ۱٫۱٫d Implement FlexVPN (hub-Spoke on both IPV4 & IPV6) using local AAA
  • ۱٫۲ Implement remote access VPNs
  • • ۱٫۲٫a Implement AnyConnect IKEv2 VPNs on ASA and routers
  • • ۱٫۲٫b Implement AnyConnect SSLVPN on ASA and routers
  • • ۱٫۲٫c Implement clientless SSLVPN on ASA and routers
  • • ۱٫۲٫d Implement FLEX VPN on routers
  • ۲٫۱ Troubleshooting, Monitoring and Reporting Tools
  • • ۲٫۱٫a Troubleshoot IPsec , Troubleshoot DMVPN
  • • ۲٫۱٫b Troubleshoot FlexVPN
  • • ۲٫۱٫c Troubleshoot AnyConnect IKEv2 and SSL VPNs on ASA and routers
  • • ۲٫۱٫d Troubleshoot clientless SSLVPN on ASA and router
  • ۳٫ Secure Communications Architectures
  • ۳٫۱ Design site-to-site VPN solutions
  • • ۳٫۱٫a Identify functional components of GETVPN, FlexVPN, DMVPN, and IPsec
  • • ۳٫۱٫b VPN technology considerations based on functional requirements
  • • ۳٫۱٫c High availability considerations
  • • ۳٫۱٫d Identify VPN technology based on configuration output
  • ۳٫۲ Design remote access VPN solutions
  • • ۳٫۲٫a Identify functional components of FlexVPN, IPsec, and Clientless SSL
  • • ۳٫۲٫b VPN technology considerations based on functional requirements
  • • ۳٫۲٫c High availability considerations
  • • ۳٫۲٫d Identify AnyConnect client requirements
  • • ۳٫۲٫e Clientless SSL browser and client considerations/requirements
  • • ۳٫۲٫f Identify split tunneling requirements
  • ۳٫۳ Describe encryption, hashing, and Next Generation Encryption (NGE)
  • • ۳٫۳٫a Compare and contrast Symmetric and asymmetric key algorithms
  • • ۳٫۳٫b Identify and describe the cryptographic process in VPNs – Diffie-Hellman, IPsec – ESP, AH, IKEv1, IKEv2, hashing algorithms MD5 and SHA, and authentication methods
  • • ۳٫۳٫c Describe PKI components and protection methods
  • • ۳٫۳٫d Describe Elliptic Curve Cryptography (ECC)
  • • ۳٫۳٫e Compare and contrast SSL, DTLS, and TLS
  • ۱٫۰ Content Security
  • ۱٫۱ Cisco Cloud Web Security (CWS)
  • • ۱٫۱٫a Describe the features and functionality
  • • ۱٫۱٫b Implement the IOS and ASA connectors
  • • ۱٫۱٫c Implement the Cisco AnyConnect web security module
  • • ۱٫۱٫d Implement web usage control
  • • ۱٫۱٫e Implement AVC
  • • ۱٫۱٫f Implement antimalware
  • • ۱٫۱٫g Implement decryption policies
  • ۱٫۲ Cisco Web Security Appliance (WSA)
  • • ۱٫۲٫a Describe the features and functionality
  • • ۱٫۲٫b Implement data security
  • • ۱٫۲٫c Implement WSA identity and authentication, including transparent user identification
  • • ۱٫۲٫d Implement web usage control
  • • ۱٫۲٫e Implement AVC
  • • ۱٫۲٫f Implement antimalware and AMP
  • • ۱٫۲٫g Implement decryption policies
  • • ۱٫۲٫h Implement traffic redirection and capture methods (explicit proxy vs. transparent proxy)
  • ۱٫۳ Cisco Email Security Appliance
  • • ۱٫۳٫a Describe the features and functionality
  • • ۱٫۳٫b Implement email encryption
  • • ۱٫۳٫c Implement antispam policies
  • • ۱٫۳٫d Implement virus outbreak filter
  • • ۱٫۳٫e Implement DLP policies
  • • ۱٫۳٫f Implement antimalware and AMP
  • • ۱٫۳٫g Implement inbound and outbound mail policies and authentication
  • • ۱٫۳٫h Implement traffic redirection and capture methods
  • • ۱٫۳٫i Implement ESA GUI for message tracking
  • ۲٫۰ Network Threat Defense
  • ۲٫۱ Cisco Next-Generation Firewall (NGFW) Security Services
  • • ۲٫۱٫a Implement application awareness
  • • ۲٫۱٫b Implement access control policies (URL-filtering, reputation based, file filtering)
  • • ۲٫۱٫c Configure and verify traffic redirection
  • • ۲٫۱٫d Implement Cisco AMP for Networks
  • ۲٫۲ Cisco Advanced Malware Protection (AMP)
  • • ۲٫۲٫a Describe cloud detection technologies
  • • ۲٫۲٫b Compare and contrast AMP architectures (public cloud, private cloud)
  • • ۲٫۲٫c Configure AMP endpoint deployments
  • • ۲٫۲٫d Describe analysis tools
  • • ۲٫۲٫e Describe incident response functionality
  • • ۲٫۲٫f Describe sandbox analysis
  • • ۲٫۲٫g Describe AMP integration
  • ۳٫۰ Cisco FirePOWER Next-Generation IPS (NGIPS)
  • ۳٫۱ Configurations
  • ۳٫۲ Describe traffic redirection and capture methods
  • • ۳٫۲٫a Describe preprocessors and detection engines
  • • ۳٫۲٫b Implement event actions and suppression thresholds
  • • ۳٫۲٫c Implement correlation policies
  • • ۳٫۲٫d Describe SNORT rules
  • • ۳٫۲٫e Implement SSL decryption policies
  • ۳٫۳ Deployments
  • • ۳٫۳٫a Deploy inline or passive modes
  • • ۳٫۳٫b Deploy NGIPS as appliance, virtual appliance, or module within an ASA
  • • ۳٫۳٫c Describe the need for traffic symmetry
  • • ۳٫۳٫d Compare inline modes: inline interface pair and inline tap mode
  • ۴٫۰ Troubleshooting, Monitoring and Reporting Tools
  • ۴٫۱ Configure IME and IP logging for IPS
  • ۴٫۲ Content Security
  • • ۴٫۲٫a Describe reporting functionality
  • • ۴٫۲٫b Implement the WSA Policy Trace tool
  • • ۴٫۲٫c Implement the ESA Message Tracking tool
  • • ۴٫۲٫d Implement the ESA Trace tool
  • • ۴٫۲٫e Use web interface to verify traffic is being redirected to CWS
  • • ۴٫۲٫f Use CLI on IOS to verify CWS operations
  • • ۴٫۲٫g Use CLI on ASA to verify CWS operations
  • • ۴٫۲٫h Use the PRSM Event Viewer to verify ASA NGFW operations
  • • ۴٫۲٫i Describe the PRSM Dashboards and Reports
  • ۴٫۳ Monitor Cisco Security IntelliShield
  • • ۴٫۳٫a Describe at a high level the features of the Cisco Security IntelliShield Alert Manager Service
  • ۵٫۰ Threat Defense Architectures
  • ۵٫۱ Design IPS solution
  • • ۵٫۱٫a Deploy Inline or Promiscuous
  • • ۵٫۱٫b Deploy as IPS appliance, IPS software or hardware module or IOS IPS
  • • ۵٫۱٫c Describe methods of IPS appliance load-balancing
  • • ۵٫۱٫d Describe the need for Traffic Symmetry
  • • ۵٫۱٫e Inline modes comparison – inline interface pair, inline VLAN pair, and inline VLAN group
  • • ۵٫۱٫f Management options
  • ۶٫۰ Security Architectures
  • ۶٫۱ Design a web security solution
  • • ۶٫۱٫a Compare and contrast Cisco FirePOWER NGFW, WSA, and CWS
  • • ۶٫۱٫b Compare and contrast physical WSA and virtual WSA
  • • ۶٫۱٫c Describe the available CWS connectors
  • ۶٫۲ Design an email security solution
  • • ۶٫۲٫a Compare and contrast physical ESA and virtual ESA
  • • ۶٫۲٫b Describe hybrid mode
  • ۶٫۳ Design Cisco FirePOWER solutions
  • • ۶٫۳٫a Configure the virtual routed, switched, and hybrid interfaces
  • • ۶٫۳٫b Configure the physical routed interfaces
  • ۷٫۰ Troubleshooting, Monitoring, and Reporting Tools
  • ۷٫۱ Design a web security solution
  • • ۷٫۱٫a Compare and contrast FirePOWER NGFW, WSA, and CWS
  • • ۷٫۱٫b Compare and contrast physical WSA and virtual WSA
  • • ۷٫۱٫c Describe the available CWS connectors
  • ۷٫۲ Cisco Web Security Appliance (WSA)
  • • ۷٫۲٫a Implement the WSA Policy Trace tool
  • • ۷٫۲٫b Describe WSA reporting functionality
  • • ۷٫۲٫c Troubleshoot using CLI tools
  • ۷٫۳ Cisco Email Security Appliance (ESA)
  • • ۷٫۳٫a Implement the ESA Policy Trace tool
  • • ۷٫۳٫b Describe ESA reporting functionality
  • • ۷٫۳٫c Troubleshoot using CLI tools
  • ۷٫۴ Cisco FirePOWER
  • • ۷٫۴٫a Describe the Cisco FirePOWER Management Center dashboards and reports
  • • ۷٫۴٫b Implement health policy
  • • ۷٫۴٫c Configure email, SNMP, and syslog alerts
  • • ۷٫۴٫d Troubleshoot NGIPS using CLI tools

نوشتن دیدگاه

نشانی ایمیل شما منتشر نخواهد شد.