CCNA Security 210-260

Cisco Certified Network Associate

Sobre o Curso

O treinamento preparatório para o exame de certificação Cisco® CCNA Security (IINS - Implementing Network Security) foi elaborado para atender uma crescente demanda do mercado de trabalho, em busca de profissionais especializados em segurança. A cada dia que passa, grandes corporações necessitam blindar cada vez mais os acessos internos e externos, as suas informações, protegendo não só a integridade de dados da própria corporação, como também dos seus clientes.

Durante as aulas serão abordados conteúdos teóricos e exercícios práticos visando a preparação do participante para a certificação CCNA Security.

Treinamento preparatório para prestar o exame de certificação 210-260 IINS: Implementing Cisco Network Security em um centro de certificação Pearson VUE. Aprovado neste exame o aluno receberá o certificado CCNA Security com validade Internacional. Esta certificação é parte integrante da CCNP Security.

O que você aprenderá

  • Desenvolver uma política de segurança de rede abrangente para combater as ameaças contra a segurança da informação
  • Configurar roteadores com recursos de segurança do Software Cisco IOS, incluindo funções de gestão e de informação
  • Configurar o endereçamento IPv6, roteamento e controle de acesso em roteadores de rede Cisco
  • Inicializar o Cisco Adaptive Security Appliance (ASA) Firewall para uso em uma rede de produção
  • Configurar o firewall Cisco ASA para acesso remoto VPN SSL
  • Configurar um Cisco IOS zone-based firewall (ZBF) para executar operações básicas de segurança em uma rede
  • Configurar VPNs site-to-site usando os recursos do Cisco IOS
  • Configurar IOS IPS em roteadores de rede Cisco
  • Configurar recursos de segurança em IOS Switches para atenuar vários ataques Layer 2
  • Como uma rede pode ser comprometida utilizando ferramentas livremente disponíveis
  • Implementar senhas de linha, e ativar as senhas e segredos
  • Examinar conceitos e recursos de Authentication, Authorization e Accounting (AAA) usando o banco de dados local, bem como Cisco Secure ACS 5.2
  • Executar uma auditoria de segurança CCP e analisar os resultados
  • Configurar a filtragem de pacotes no perímetro do roteador
  • Definir uma interface de túnel virtual Usando GRE com IPsec

 

Sobre o exame de certificação

O exame de certificação Cisco Network Security (210-260) é uma avaliação de 90 minutos entre 60 e 70 questões. Este exame testa os conhecimentos do candidato de infra-estrutura segura de rede, conceitos básicos de segurança, compreensão, acesso seguro a gestão, a criptografia VPN, firewalls, prevenção de intrusão, segurança web e conteúdo de e-mail e segurança de endpoint. Este exame valida as competências para a instalação, solução de problemas e monitoramento de uma rede segura para manter a integridade, confidencialidade e disponibilidade de dados e dispositivos. Este exame também mostra competência nas tecnologias que a Cisco utiliza em sua infra-estrutura de segurança. Os candidatos podem se preparar para este exame, tendo o curso de Execução Cisco Network Security (IINS).

Os tópicos a seguir são orientações gerais para o conteúdo do exame. No entanto, outros assuntos relacionados também podem aparecer em qualquer entrega específica do exame. 

Conteúdo Programático

Security Concepts

Common security principles
Describe confidentiality, integrity, availability (CIA)
Describe SIEM technology 
Identify common security terms 
Identify common network security zones 

Common security threats
Identify common network attacks 
Describe social engineering 
Identify malware 
Classify the vectors of data loss/exfiltration 

Protecting the Network Infrastructure
Describe key exchange 
Describe hash algorithm 
Compare and contrast symmetric and asymmetric encryption 
Describe digital signatures, certificates, and PKI 

Describe network topologies
Campus area network (CAN) 
Cloud, wide area network (WAN) 
Data center 
Small office/home office (SOHO) 
Network security for a virtual environment 

 

Secure Access

Secure management
Compare in-band and out-of band 
Configure secure network management 
Configure and verify secure access through SNMP v3 using an ACL 
Configure and verify security for NTP 
Use SCP for file transfer 

AAA Concepts
Describe RADIUS and TACACS+ technologies 
Configure administrative access on a Cisco router using TACACS+ 
Verify connectivity on a Cisco router to a TACACS+ server 
Explain the integration of Active Directory with AAA 
Describe authentication and authorization using ACS and ISE 

802.1x authentication
Identify the functions 802.1X components 

BYOD
Describe the BYOD architecture framework 
Describe the function of mobile device management (MDM) 

VPN

VPN Concepts
Describe IPsec protocols and delivery modes (IKE, ESP, AH, tunnel mode, transport mode) 
Describe hairpinning, split tunneling, always-on, NAT traversal 

Remote Access VPN
Implement basic clientless SSL VPN using ASDM 
Verify clientless connection 
Implement basic AnyConnect SSL VPN using ASDM 
Verify AnyConnect connection 
Identify endpoint posture assessment 

Site to site VPN
Implement an IPsec site-to-site VPN with pre-shared key authentication on Cisco routers and ASA firewalls 
Verify an IPsec site-to-site VPN 

Secure Routing and Switching

Secure on Cisco routers
Configure multiple privilege levels 
Configure Cisco IOS role-based CLI access 
Implement Cisco IOS resilient configuration 

Secure routing protocols
Implement routing update authentication on OSPF 

Secure the control plane
Explain the function of control plane policing 

Common Layer 2 attacks
Describe STP attacks 
Describe ARP spoofing 
Describe MAC spoofing 
Describe CAM table (MAC address table) overflows 
Describe CDP/LLDP reconnaissance 
Describe VLAN hopping 
Describe DHCP spoofing 

Mitigation procedures
Implement DHCP snooping 
Implement Dynamic ARP Inspection 
Implement port security 
Describe BPDU guard, root guard, loop guard 
Verify mitigation procedures  

VLAN Security
Describe the security implications of a PVLAN 
Describe the security implications of a native VLAN  

Cisco Firewall Technologies

Describe operational strengths an weaknesses of the different  firewall technologies
Proxy firewalls 
Application firewall 
Personal firewall  

Compare stateful vs. stateless firewalls
Operations 
Function of the state table  

Implementing NAT os Cisco ASA 9.x
Static 
Dynamic 
PAT 
Policy NAT 
Verify NAT operations 

Implement zone-based firewall
Zone to zone 
Self zone  

Firewall features on the Cisco Adaptative Security Applience (ASA) 9.x
Configure ASA access management 
Configure security access policies 2015 Cisco Systems, Inc. This document is Cisco Public. Page 4 
Configure Cisco ASA interface security levels 
Configure default Cisco Modular Policy Framework (MPF) 
Describe modes of deployment (routed firewall, transparent firewall) 
Describe methods of implementing high availability 
Describe security contexts 
Describe firewall services 

 

IPS

Describe IPS deployment considerations
Network-based IPS vs. host-based IPS 
Modes of deployment (inline, promiscuous - SPAN, tap) 
Placement (positioning of the IPS within the network) 
False positives, false negatives, true positives, true negatives  

Describe IPS technologies
Rules/signatures 
Detection/signature engines 
Trigger actions/responses (drop, reset, block, alert, monitor/log, shun) 
Blacklist (static and dynamic)

Content  and Edpoint Security

Describe mitigation technology for email-based threats
SPAM filtering, anti-malware filtering, DLP, blacklisting, email encryption 

Describe mitigation technology for web-based threats
Local and cloud-based web proxies 
Blacklisting, URL filtering, malware scanning, URL categorization, web application filtering, TLS/SSL decryption  

Describe mitigation technology for endpoint threats
Anti-virus/anti-malware 
Personal firewall/HIPS 
Hardware/software encryption of local data

Pré-Requisitos

Pré-Requisitos

  • Conhecimento prático do sistema operacional Windows.
  • Para total aproveitamento desta revisão é necessário que tenha habilidade e pleno conhecimento do currículo CCNA.

Público Alvo

Público Alvo

  • Projetistas de rede
  • Administradores de segurança de rede SAN
  • Engenheiros de rede, sistemas e segurança
  • Gerentes de rede e de segurança

Carga Horária

Carga Horária

  • Presencial
  • 40 horas

Turmas

Turmas

  • Noturno: 10 dias (seg a sex) das 19hs às 23hs
  • Sábados: 5 dias das 9hs às 18hs

Nossas Turmas

  • 25/11
    das 19:00 às 23:00
  • São Paulo/SP
  • R$
    R$ 2.000,00
Inscreva-se

© 4Bios

by nerit