در حال حاضر محصولی در سبد خرید شما وجود ندارد.
در این دوره آموزشی با مدرک بین المللی CCNP and CCIE Security Core SCOR 350-701 آشنا شده و مباحث آن را در پروژه های واقعی تجربه و تمرین خواهید کرد.
عنوان اصلی : CCNP and CCIE Security Core SCOR 350-701
001 - مقدمه
002 - معرفی ماژول
003 - اهداف آموزشی
004 - 1.1 درک بدافزارها، ویروس ها، تروجان ها و روت کیت ها
005 - 1.2 کی لاگرها و جاسوس افزارها
006 - 1.3 تکنیک های تجزیه و تحلیل بدافزار
007 - 1.4 بررسی حملات انکار سرویس (DoS) و انکار سرویس توزیع شده (DDoS)
008 - 1.5 بررسی آسیب پذیری های رایج مبتنی بر برنامه
009 - 1.6 بهره برداری از آسیب پذیری های اسکریپت بین سایتی (XSS) و جعل درخواست بین سایتی (CSRF)
010 - 1.7 بهره برداری از احراز هویت و آسیب پذیری های مبتنی بر مجوز
011 - 1.8 درک آسیبپذیریهای تزریق SQL و پیمایش مسیر
012 - 1.9 درک سرریزهای بافر
013 - 1.10 بررسی رویههای کد ناامن و APIهای ناامن
014 - 1.11 درک تهدیدات امنیتی در محیط های ابری
015 - 1.12 درک تهدیدات امنیتی IoT
016 - اهداف آموزشی
017 - 2.1 معرفی رمزنگاری و رمزنگاری
018 - 2.2 درک پروتکل های رمزگذاری
019 - 2.3 توصیف الگوریتم های درهم سازی
020 - 2.4 معرفی زیرساخت کلید عمومی (PKI)
021 - 2.5 معرفی مراجع صدور گواهی (CAs) و ثبت نام گواهی
022 - 2.6 بررسی اجرای SSL و TLS
023 - 2.7 بررسی پیاده سازی IPsec
024 - معرفی ماژول
025 - اهداف آموزشی
026 - 3.1 معرفی SDN
027 - 3.2 توضیح APIهای کران شمالی و جنوبی در معماری SDN
028 - 3.3 معرفی Cisco ACI
029 - 3.4 معرفی Cisco DNA و Cisco DNA Center
030 - 3.5 درک VXLAN و پوشش های شبکه
031 - 3.6 درک میکروسگمنتیشن
032 - 3.7 Surveying Open Source Solutions SDN
033 - 3.8 درک تهدیدات علیه راه حل های SDN
034 - 3.9 درک مزایای امنیتی در راه حل های SDN
035 - اهداف آموزشی
036 - 4.1 معرفی قابلیت برنامه ریزی شبکه
037 - 4.2 کاوش در منابع DevNet و DevNet برای اتوماسیون امنیتی
038 - 4.3 معرفی API ها، NETCONF، RESTCONF، و YANG
039 - 4.4 مقدمه ای کوتاه بر Git
040 - 4.5 کاوش pxGrid
041 - 4.6 یکپارچه سازی و خودکارسازی عملیات امنیتی با محصولات سیسکو
042 - معرفی ماژول
043 - اهداف آموزشی
044 - 5.1 درک احراز هویت
045 - 5.2 بررسی پروتکل RADIUS
046 - 5.3 بررسی پروتکل TACACS+
047 - 5.4 درک مجوز
048 - 5.5 مدل های مجوز نقشه برداری
049 - 5.6 تعریف حسابداری
050 - 5.7 بررسی احراز هویت چند عاملی و ورود به سیستم
051 - 5.8 کاوش نمونه هایی از چند عاملی و ورود به سیستم
052 - 5.9 درک Cisco DUO
053 - 5.10 معرفی Cisco ISE
054 - 5.11 آشنایی با خدمات پروفایل سیسکو ISE
055 - 5.12 درک خدمات هویت ISE
056 - 5.13 شرح قوانین مجوز ISE
057 - اهداف آموزشی
058 - 6.1 تعریف قابلیت مشاهده و تقسیم بندی شبکه
059 - 6.2 معرفی NetFlow و IPFIX
060 - 6.3 شرح رکوردهای NetFlow انعطاف پذیر
061 - 6.4 درک استقرار NetFlow
062 - 6.5 کاوش سیسکو Stealthwatch
063 - 6.6 استقرار سیسکو Stealthwatch Cloud
064 - 6.7 نظارت در محل با Stealthwatch Cloud
065 - 6.8 کاوش راه حل Cisco TrustSec
066 - 6.9 شرح مزایای انطباق دستگاه و کنترل برنامه
067 - 6.10 معرفی بخش بندی شبکه
068 - 6.11 بررسی تقسیم بندی مبتنی بر برنامه
069 - 6.12 درک سیسکو ACI
070 - 6.13 توصیف دسترسی به شبکه با CoA
071 - 6.14 یکپارچه سازی سیستم های امنیتی مختلف با استفاده از pxGrid
072 - 6.15 کاوش در تجزیه و تحلیل ترافیک رمزگذاری شده سیسکو (ETA)، تجزیه و تحلیل تهدیدهای شناختی سیسکو (CTA) و شبکه تهدید Cisco - CCNP و CCIE Security Core SCOR 350-7
073 - معرفی ماژول
074 - اهداف آموزشی
075 - 7.1 پیکربندی و تأیید تقسیم بندی شبکه با استفاده از VLAN و VRF-lite
076 - 7.2 پیکربندی و تأیید امنیت پورت
077 - 7.3 پیکربندی و تأیید DHCP Snooping
078 - 7.4 پیکربندی و تأیید بازرسی دینامیک ARP
079 - 7.5 کاوش و کاهش تهدیدات رایج لایه 2
080 - 7.6 درک و پیکربندی BPDU Guard و Root Guard
081 - 7.7 درک و پیکربندی CDP LLDP
082 - 7.8 درک سطح کنترل، صفحه داده و سطح مدیریت
083 - 7.9 بررسی نحوه ایمن کردن هواپیمای مدیریت
084 - 7.10 بررسی نحوه ایمن کردن هواپیمای کنترل
085 - 7.11 بررسی نحوه ایمن کردن صفحه داده
086 - اهداف آموزشی
087 - 8.1 معرفی فایروال های نسل بعدی سیسکو
088 - 8.2 بررسی مرکز مدیریت قدرت آتش سیسکو (FMC)
089 - 8.3 کاوش در Cisco Firepower Device Manager (FDM)
090 - 8.4 پیاده سازی سیاست های کنترل دسترسی
091 - اهداف آموزشی
092 - 9.1 معرفی سیستم های پیشگیری از نفوذ نسل بعدی سیسکو
093 - 9.2 توصیف مدلهای استقرار راهحلها و معماریهای امنیت شبکه که قابلیتهای پیشگیری از نفوذ را فراهم میکنند - هسته امنیتی CCNP و CCIE
094 - 9.3 پیکربندی سیستم های پیشگیری از نفوذ نسل بعدی سیسکو
095 - معرفی ماژول
096 - اهداف آموزشی
097 - 10.1 مقدمه ای بر IPsec سایت به سایت و VPN های دسترسی از راه دور
098 - 10.2 پیکربندی IPsec سایت به سایت VPN
099 - 10.3 پیکربندی سنتی VPN سایت به سایت با استفاده از روترهای سیسکو
100 - 10.4 کاوش DMVPN
101 - 10.5 درک GET VPN
102 - 10.6 استقرار FlexVPN
103 - 10.7 عیب یابی پیاده سازی VPN سایت به سایت
104 - اهداف آموزشی
105 - 11.1 معرفی VPN های دسترسی از راه دور
106 - 11.2 کاوش VPN های دسترسی از راه دور بدون مشتری
107 - 11.3 بررسی پیاده سازی های VPN با دسترسی از راه دور با استفاده از Cisco AnyConnect Secure Mobility Client
108 - 11.4 پیکربندی VPN دسترسی از راه دور در Cisco ASA و Cisco FTD
109 - 11.5 عیب یابی پیاده سازی VPN با دسترسی از راه دور
110 - معرفی ماژول
111 - اهداف آموزشی
112 - 12.1 معرفی مدل های مختلف استقرار و خدمات ابری
113 - 12.2 بررسی مدیریت پچ در ابر
114 - 12.3 انجام ارزیابی های امنیتی در محیط های ابری
115 - 12.4 معرفی Agile، DevOps، و CI CD Pipelines
116 - 12.5 معرفی محاسبات بدون سرور
117 - 12.6 درک ارکستراسیون کانتینر و مقدمه ای بر Kubernetes
118 - 12.7 کاوش در مفاهیم DevSecOps
119 - 12.8 نقشه برداری چتر سیسکو
120 - 12.9 بررسی امنیت ایمیل سیسکو در ابر
121 - 12.10 کاوش سیسکو Cloudlock
122 - اهداف آموزشی
123 - 13.1 معرفی راهکارهای امنیتی محتوای سیسکو
124 - 13.2 توصیف هویت پروکسی وب و احراز هویت از جمله شناسایی شفاف کاربر
125 - 13.3 مقدمه ای بر امنیت ایمیل سیسکو
126 - 13.4 بررسی مدل استقرار سیسکو ESA
127 - 13.5 درک ویژگی های امنیتی ایمیل
128 - 13.6 بحث در مورد امنیت ایمیل در ابر
129 - 13.7 مقدمه ای بر دروازه اینترنت امن (SIG)
130 - 13.8 توصیف اجزاء، قابلیت ها و مزایای Cisco Umbrella
131 - 13.9 بررسی چتر سیسکو
132 - معرفی ماژول
133 - اهداف آموزشی
134 - 14.1 معرفی AMP برای نقاط پایانی
135 - 14.2 توصیف AMP برای کنترل شیوع نقاط پایانی
136 - 14.3 مقایسه راه حل های تشخیص و پاسخ تهدید نقطه پایانی (ETDR) و تشخیص و پاسخ نقطه پایانی (EDR)
137 - 14.4 درک لیست سیاه و سفید AMP IP
138 - 14.5 بررسی کنترل برنامه در AMP برای نقاط پایانی
139 - 14.6 توصیف AMP برای مجموعه های حذف نقاط پایانی
140 - 14.7 مقدمه ای بر سیاست های AMP برای نقاط پایانی
141 - 14.8 توصیف فعال کننده AMP Anyconnect
142 - 14.9 کاوش AMP برای موتورهای Endpoints
143 - 14.10 نحوه استفاده از AMP برای ویژگی های گزارش نقطه پایانی
144 - 14.11 معرفی راهکار پاسخگویی به تهدیدات Cisco
145 - خلاصه
CCNP and CCIE Security Core SCOR 350-701
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.