SCOR 2.0 (update)

Wdrażanie i obsługa kluczowych technologii bezpieczeństwa Cisco

Szkolenie Implementing and Operating Cisco Security Core Technologies (SCOR) dostarcza niezbędnej wiedzy i praktycznych umiejętności w zakresie wdrażania kluczowych rozwiązań bezpieczeństwa Cisco.

Terminy szkolenia

Termin:

od 24.03.2025 do 28.03.2025

Cena: 6900 PLN netto

Lokalizacja:

Zdalne

Rejestracja on-line Formularz kontaktowy
Termin:

od 09.06.2025 do 13.06.2025

Cena: 6900 PLN netto

Lokalizacja:

Zdalne

Rejestracja on-line Formularz kontaktowy

Szczegóły szkolenia

Typ: Szkolenie z instruktorem w jęz. polskim

Czas trwania (dni): 5 dni

Instruktor: Marcin Gorol

Cena: 6900 PLN netto

Do certyfikacji: CCNP Security, CCIE Security

Podczas szkolenia nauczysz się skutecznie chronić infrastrukturę sieciową przed zaawansowanymi zagrożeniami cybernetycznymi oraz przygotujesz się do pełnienia ról na stanowiskach na poziomie mid/senior w obszarze bezpieczeństwa sieci.

Szkolenie przygotowuje do egzaminu 350-701 SCOR, który należy do egzaminów wymaganych do uzyskania certyfikatów CCNP Security oraz CCIE Security.

Korzyści z udziału w szkoleniu

Dzięki temu szkoleniu:

  • Zdobędziesz praktyczne doświadczenie w implementacji podstawowych technologii bezpieczeństwa oraz poznasz najlepsze praktyki z wykorzystaniem rozwiązań Cisco Security.
  • Przygotujesz się do pracy na stanowiskach związanych z bezpieczeństwem sieci na poziomie profesjonalnym i eksperckim.
  • Zdobędziesz 64 punkty Continuing Education (CE), które możesz wykorzystać do odnowienia dowolnego ważnego certyfikatu Cisco.

Dla kogo?

Szkolenie jest skierowane do specjalistów zajmujących się bezpieczeństwem sieci oraz osób zaangażowanych w projektowanie i zarządzanie infrastrukturą sieciową, w tym:

  • inżynierów ds. bezpieczeństwa sieci
  • inżynierów sieciowych
  • architektów sieci
  • administratorów sieci
  • inżynierów systemowych
  • specjalistów ds. technicznych rozwiązań IT
  • architektów rozwiązań technicznych
  • integratorów i partnerów Cisco
  • managerów sieci i projektów

Cele szkolenia

Po ukończeniu szkolenia będziesz potrafić:

  • Opisać koncepcje bezpieczeństwa informacji oraz strategie bezpieczeństwa w sieci.
  • Omówić luki w protokole TCP/IP i sposoby ich wykorzystania w atakach na sieci i hosty.
  • Opisać ataki na aplikacje sieciowe.
  • Wyjaśnić, jak różne technologie bezpieczeństwa sieci współpracują, by chronić przed atakami.
  • Wdrożyć kontrolę dostępu w Cisco Secure Firewall Adaptive Security Appliance (ASA).
  • Wdrożyć podstawowe konfiguracje zapory sieciowej Cisco Secure Firewall Threat Defense.
  • Wdrożyć polityki IPS, ochrony przed złośliwym oprogramowaniem oraz filtrowania ruchu w Cisco Secure Firewall Threat Defense.
  • Wdrożyć podstawową konfigurację Cisco Secure Email Gateway.
  • Wdrożyć polityki bezpieczeństwa w Cisco Secure Email Gateway.
  • Opisać i wdrożyć podstawowe funkcje bezpieczeństwa treści internetowych za pomocą Cisco Secure Web Appliance.
  • Opisać techniki ataków na urządzenia końcowe.
  • Opisać możliwości zabezpieczeń oferowanych przez Cisco Umbrella, modele wdrożenia, zarządzanie politykami oraz funkcjonalność Investigate Console.
  • Przedstawić podstawy zabezpieczeń urządzeń końcowych.
  • Omówić architekturę i podstawowe funkcje Cisco Secure Endpoint.
  • Opisać rozwiązania Cisco Secure Network Access.
  • Omówić procesy uwierzytelniania 802.1X i protokoły EAP (Extensible Authentication Protocol).
  • Skonfigurować urządzenia do pracy z protokołem 802.1X.
  • Wprowadzić koncepcję sieci VPN oraz omówić rozwiązania kryptograficzne i algorytmy.
  • Omówić rozwiązania Cisco w zakresie bezpiecznej łączności site-to-site.
  • Wdrożyć sieci VPN IPSec oparte na interfejsach Virtual Tunnel Interface (VTI) w systemie Cisco IOS®.
  • Skonfigurować sieci VPN IPSec typu point-to-point na urządzeniach Cisco Secure Firewall ASA i Cisco Secure Firewall Threat Defense.
  • Opisać rozwiązania Cisco zapewniające bezpieczny dostęp zdalny.
  • Wdrożyć rozwiązania Cisco zapewniające bezpieczny dostęp zdalny.
  • Omówić mechanizmy ochrony infrastruktury sieciowej.
  • Analizować mechanizmy ochrony warstwy kontrolnej (Control Plane) w urządzeniach Cisco.
  • Konfigurować i weryfikować mechanizmy ochrony warstwy danych (Data Plane) dlaL2 w systemie Cisco IOS.
  • Konfigurować i weryfikować mechanizmy ochrony warstwy danych (Data Plane) dlaL3 w systemie Cisco IOS oraz Cisco ASA.
  • Analizować mechanizmy ochrony warstwy zarządzania (Management Plane) w urządzeniach Cisco.
  • Opisać podstawowe formy telemetrii zalecane dla infrastruktury sieciowej i urządzeń bezpieczeństwa.
  • Opisać wdrażanie Cisco Secure Network Analytics.
  • Omówić podstawy technologii chmurowych i typowe ataki na środowiska chmurowe.
  • Opisać metody zabezpieczania środowisk chmurowych.
  • Omówić wdrażanie Cisco Secure Cloud Analytics.
  • Opisać podstawy sieci definiowanych programowo (SDN) oraz programowalności sieci.

Wymagania wstępne

Przed przystąpieniem do szkolenia warto posiadać:

  • Znajomość sieci Ethernet oraz TCP/IP.
  • Praktyczną znajomość systemu operacyjnego Windows.
  • Znajomość systemu Cisco IOS oraz podstawowych koncepcji sieciowych Cisco.
  • Podstawową wiedza z zakresu bezpieczeństwa sieci.

Umiejętności te można zdobyć na szkoleniu:

  • Implementing and Administering Cisco Solutions (CCNA)

Program szkolenia

Moduły teoretyczne:

  1. Technologie bezpieczeństwa sieci
  2. Wdrażanie Cisco Secure Firewall ASA
  3. Podstawy Cisco Secure Firewall Threat Defense
  4. Polityki IPS, złośliwego oprogramowania i plików w Cisco Secure Firewall Threat Defense
  5. Podstawy Cisco Secure Email Gateway
  6. Konfiguracja polityk w Cisco Secure Email Gateway
  7. Wdrażanie Cisco Secure Web Appliance
  8. Technologie VPN i podstawy kryptografii
  9. Rozwiązania VPN site-to-site Cisco Secure
  10. Konfiguracja VPN IPsec typu point-to-point opartego na interfejsach VTI
  11. Konfiguracja VPN IPsec point-to-point na urządzeniach Cisco Secure Firewall ASA i Threat Defense
  12. Rozwiązania VPN zdalnego dostępu Cisco Secure
  13. Konfiguracja VPN SSL na urządzeniach Cisco Secure Firewall ASA i Threat Defense
  14. Koncepcje bezpieczeństwa informacji
  15. Typowe ataki na TCP/IP
  16. Popularne ataki na aplikacje sieciowe
  17. Techniki ataków na urządzenia końcowe
  18. Wdrażanie Cisco Umbrella
  19. Technologie ochrony urządzeń końcowych
  20. Cisco Secure Endpoint – funkcjonalność i architektura
  21. Rozwiązania Cisco Secure Network Access
  22. Uwierzytelnianie 802.1X – teoria i konfiguracja
  23. Ochrona infrastruktury sieciowej
  24. Zabezpieczenia warstwy kontrolnej
  25. Zabezpieczenia warstwy danych dla L2
  26. Zabezpieczenia wartswy danych dla L3
  27. Zabezpieczenia wartswy zarządzania
  28. Metody telemetryczne w sieciach
  29. Wdrażanie Cisco Secure Network Analytics
  30. Bezpieczeństwo w środowisku chmurowym
  31. Cisco Secure Cloud Analytics – wdrażanie i konfiguracja
  32. Podstawy sieci SDN i programowalności sieci

Ćwiczenia praktyczne:

  1. Konfiguracja ustawień sieciowych i NAT w Cisco Secure Firewall ASA
  2. Konfiguracja polityk kontroli dostępu (ACL) na Cisco Secure Firewall ASA
  3. Konfiguracja translacji adresów NAT na urządzeniu Cisco Secure Firewall Threat Defense
  4. Konfiguracja polityki kontroli dostępu w Cisco Secure Firewall Threat Defense
  5. Konfiguracja polityki wykrywania i IPS w Cisco Secure Firewall Threat Defense
  6. Konfiguracja polityki ochrony przed złośliwym oprogramowaniem i plikami
  7. Konfiguracja ustawień Listener, HAT i RAT w Cisco Secure Email Gateway
  8. Konfiguracja polityk bezpieczeństwa poczty e-mail
  9. Konfiguracja usług proxy, uwierzytelniania i deszyfrowania HTTPS
  10. Wdrażanie mechanizmów kontroli dostępu do treści i ochrony przed złośliwym oprogramowaniem
  11. Konfiguracja statycznego tunelu VPN IPsec opartego na VTI (IKEv2)
  12. Konfiguracja połączenia VPN point-to-point między urządzeniami Cisco Secure Firewall Threat Defense
  13. Wdrażanie zdalnego dostępu VPN w Cisco Secure Firewall Threat Defense
  14. Analiza panelu Cisco Umbrella i funkcji zabezpieczeń DNS
  15. Eksploracja Cisco Umbrella Secure Web Gateway i zapory chmurowej
  16. Testowanie funkcjonalności CASB w Cisco Umbrella
  17. Przegląd funkcji Cisco Secure Endpoint
  18. Analiza działania urządzeń końcowych w konsoli Cisco Secure Endpoint
  19. Sprawdzenie mechanizmów ochrony przed ransomware w Cisco Secure Endpoint
  20. Eksploracja Cisco Secure Network Analytics w wersji 7.4.2
  21. Analiza integracji z Global Threat Alerts i audytu kryptograficznego ETA
  22. Eksploracja pulpitu Cisco Secure Cloud Analytics i jego funkcji operacyjnych
  23. Monitorowanie chmury prywatnej i publicznej z użyciem Cisco Secure Cloud Analytics

Szkolenie SCOR to fundament w ścieżce certyfikacji CCNP SecurityCCIE Security, przygotowujący do skutecznej ochrony nowoczesnych środowisk sieciowych.

Realizacja szkoleń

Rejestracja

  1. Wstępnego zgłoszenia na szkolenie można dokonać wypełniając formularz zgłoszenia na szkolenie on-line, drogą mailową lub telefonicznie. Po wypełnieniu i wysłaniu formularza on-line, na adres mailowy uczestnika przychodzi formularz gotowy do wydrukowania. Wstępne zgłoszenie ważne jest 10 dni roboczych.
  2. Formularz należy podpisać przez osobę upoważnioną do podejmowania zobowiązań finansowych w imieniu podmiotu zgłaszającego oraz odesłać skan drogą mailową na adres: szkolenia@trecom.pl. Rejestracja na szkolenie prowadzona jest tylko na podstawie wypełnionego i podpisanego formularza zgłoszenia.
  3. Po otrzymaniu formularza, Trecom wysyła do uczestnika informację o rezerwacji miejsca, lub w przypadku braku wolnych miejsc, o wpisaniu na listę rezerwową wraz z propozycjami alternatywnych terminów.
  4. Zgłoszenie na szkolenia można przesyłać do 15 dni przed planowaną datą rozpoczęcia szkolenia. Po upływie tego terminu zgłoszenia można dokonać jedynie po wcześniejszym uzgodnieniu telefonicznym.

Płatność

  1. Wszystkie ceny podane na stronie internetowej lub drogą mailową są kwotami netto.
  2. Płatności za szkolenie odbywać się będą na podstawie faktur VAT wystawianych po zakończeniu szkolenia.
  3. Trecom zastrzega sobie prawo żądania 100% przedpłaty za szkolenie. Przedpłata dokonywana będzie na podstawie faktury pro forma. Uregulowanie przedpłaty jest warunkiem uczestnictwa w szkoleniu.
  4. Cena szkolenia obejmuje: materiały szkoleniowe, jeden ciepły posiłek, poczęstunek w przerwach szkoleniowych (kawa, herbata, ciastka), certyfikat ukończenia kursu. W cenę kursu nie jest wliczony koszt egzaminu.
  5. Wszelkie koszty związane z dojazdem oraz zakwaterowaniem ponoszą uczestnicy zajęć.

Zmiana terminu szkolenia i odwołanie szkolenia

  1. Trecom może odwołać zajęcia lub odmówić ich przeprowadzenia, w szczególności, gdy jest to uzasadnione trudnościami organizacyjnymi, technicznymi lub brakiem wystarczającej liczby chętnych. O fakcie oraz przyczynach odwołania zajęć Trecom poinformuje uczestników w najkrótszym możliwym czasie, nie później nie 5 dni przez planowanym rozpoczęciem szkolenia.
  2. W przypadku odwołania zajęć przez Trecom uczestnikom zwracane są jedynie kwoty wpłacone przez nich na poczet udziału w odwoływanych  zajęciach.

Rezygnacja ze szkolenia

  1. Uczestnik może zrezygnować z udziału w szkoleniu bez żadnych konsekwencji nie później niż do 21 dni przed planowanym jego rozpoczęciem. Rezygnację ze szkolenia należy przesłać droga mailową na adres: szkolenia@trecom.pl.
  2. Rezygnacja z udziału w szkoleniu w terminie krótszym niż 21 dni przed jego rozpoczęciem skutkuje obciążeniem w kwocie równoważnej 50% odpłatności za szkolenie.
  3. Rezygnacja z udziału w szkoleniu w terminie krótszym niż 7 dni przed jego rozpoczęciem skutkuje obciążeniem równoważnym pełnej odpłatności za szkolenie.

Najnowsze publikacje

Bezpieczeństwo łańcucha dostaw

Tomasz Matuła

07.06.2024

Skontaktuj się z nami

Chcesz otrzymać oferty naszych rozwiązań lub wersje demonstracyjne? Chcesz otrzymać oferty naszych rozwiązań lub wersje demonstracyjne?

Chcesz umówić się na konsultacje? Chcesz umówić się na konsultacje?

Masz dodatkowe pytania? Masz dodatkowe pytania?






    Więcej informacji o przetwarzaniu danych osobowych przeczytaj tutaj.

    Grupa Trecom

    „Trecom Spółka Akcyjna” Sp. k.

    ul. Czyżewska 10, 02-908 Warszawa

    info@trecom.pl +48 22 488 72 00

    Sprawdź jak dojechać

    Trecom Wrocław Sp. z o.o.

    ul. Wyścigowa 58, 53-012 Wrocław

    wroclaw@trecom.pl +48 71 715 14 70

    Sprawdź jak dojechać

    Trecom Łódź Sp. z o.o.

    ul. Urzędnicza 36, 91-312 Łódź

    lodz@trecom.pl +48 22 483 49 39

    Sprawdź jak dojechać

    Trecom Enterprise Solutions Sp. z o.o.

    ul. Czyżewska 10, 02-908 Warszawa

    biuro.enterprise@trecom.pl +48 22 488 72 00

    Sprawdź jak dojechać

    „Trecom Kraków Spółka Akcyjna” Sp. k.

    ul. Zakliki z Mydlnik 16, 30-198 Kraków

    krakow@trecom.pl +48 12 390 71 40

    Sprawdź jak dojechać

    Trecom Nord Sp. z o.o.

    ul. Olimpijska 2, 81-538 Gdynia

    gdansk@trecom.pl +48 22 488 72 00

    Sprawdź jak dojechać

    Trecom Poznań Sp. z o.o.

    ul. Krzemowa 1, Złotniki, 62-002 Suchy Las k. Poznania

    poznan@trecom.pl +48 61 639 61 55

    Sprawdź jak dojechać

    Intertrading Systems Technology Sp. z o.o.

    Al. Jerozolimskie 162A, 02-342 Warszawa

    ist@ist.pl +48 22 50 245 50

    Sprawdź jak dojechać