HTML Diff
0 added 0 removed
Original 2026-01-01
Modified 2026-02-21
1 <p>В ближайшее время менеджер Центра свяжется с вами для уточнения деталей и оплаты заказа.</p>
1 <p>В ближайшее время менеджер Центра свяжется с вами для уточнения деталей и оплаты заказа.</p>
2 <p>На ваш e-mail<a>xxx@mail.ru</a>мы отправили письмо с информацией о заказе.</p>
2 <p>На ваш e-mail<a>xxx@mail.ru</a>мы отправили письмо с информацией о заказе.</p>
3 <h2>Описание курса</h2>
3 <h2>Описание курса</h2>
4 <p>Курс Implementing and Operating Cisco Security Core Technologies (SCOR) v1.0 поможет Вам подготовиться не только к получению сертификаций Cisco® CCNP® Security и CCIE® Security, но и к работе в области безопасности на должностях самого высокого уровня. В ходе данного курса слушатели овладеют навыками и знаниями, необходимыми для внедрения или использования ключевых решений Cisco для обеспечения расширенной защиты от атак кибербезопасности. Слушатели узнают о защите сетей, облачных инфраструктур и контента, сетевых и конечных устройств, удаленных пользователей. Лабораторные работы включают практику с Cisco Firepower Next-Generation Firewall и Cisco ASA Firewall; настройку политик удаленного доступа и политик проверки почтового трафика; внедрение аутентификации по стандарту 802.1X; работу с Cisco Stealthwatch Enterprise и Cisco Stealthwatch Cloud.</p>
4 <p>Курс Implementing and Operating Cisco Security Core Technologies (SCOR) v1.0 поможет Вам подготовиться не только к получению сертификаций Cisco® CCNP® Security и CCIE® Security, но и к работе в области безопасности на должностях самого высокого уровня. В ходе данного курса слушатели овладеют навыками и знаниями, необходимыми для внедрения или использования ключевых решений Cisco для обеспечения расширенной защиты от атак кибербезопасности. Слушатели узнают о защите сетей, облачных инфраструктур и контента, сетевых и конечных устройств, удаленных пользователей. Лабораторные работы включают практику с Cisco Firepower Next-Generation Firewall и Cisco ASA Firewall; настройку политик удаленного доступа и политик проверки почтового трафика; внедрение аутентификации по стандарту 802.1X; работу с Cisco Stealthwatch Enterprise и Cisco Stealthwatch Cloud.</p>
5 <p>Данный курс позволяет подготовиться к сдаче экзамена<b>Implementing and Operating Cisco Security Core Technologies (350-701 SCOR)</b>, который является частью обновленных программ сертификации CCNP Security и CCIE Security.</p>
5 <p>Данный курс позволяет подготовиться к сдаче экзамена<b>Implementing and Operating Cisco Security Core Technologies (350-701 SCOR)</b>, который является частью обновленных программ сертификации CCNP Security и CCIE Security.</p>
6 <p>Сертификаты Cisco, выдаются слушателям только после успешного прохождения<b>итогового тестирования</b>.</p>
6 <p>Сертификаты Cisco, выдаются слушателям только после успешного прохождения<b>итогового тестирования</b>.</p>
7 <p><b>Аудитория курса:</b></p>
7 <p><b>Аудитория курса:</b></p>
8 <ul><li>Инженеры безопасности</li>
8 <ul><li>Инженеры безопасности</li>
9 <li>Сетевые инженеры</li>
9 <li>Сетевые инженеры</li>
10 <li>Сетевые дизайнеры</li>
10 <li>Сетевые дизайнеры</li>
11 <li>Сетевые администраторы</li>
11 <li>Сетевые администраторы</li>
12 <li>Системные инженеры</li>
12 <li>Системные инженеры</li>
13 <li>Системные инженеры-консультанты</li>
13 <li>Системные инженеры-консультанты</li>
14 <li>Архитекторы технических решений</li>
14 <li>Архитекторы технических решений</li>
15 <li>Интеграторы/партнеры Cisco</li>
15 <li>Интеграторы/партнеры Cisco</li>
16 <li>Сетевые менеджеры</li>
16 <li>Сетевые менеджеры</li>
17 </ul><p><a>Узнать больше</a></p>
17 </ul><p><a>Узнать больше</a></p>
18 <h2>Вы научитесь</h2>
18 <h2>Вы научитесь</h2>
19 <ul><li>Описывать принципы информационной безопасности</li>
19 <ul><li>Описывать принципы информационной безопасности</li>
20 <li>Понимать самые распространенные атаки на сети TCP/IP, сетевые приложения и устройства</li>
20 <li>Понимать самые распространенные атаки на сети TCP/IP, сетевые приложения и устройства</li>
21 <li>Понимать, как различные технологии сетевой безопасности работаю совместно для защиты от разных типов атак</li>
21 <li>Понимать, как различные технологии сетевой безопасности работаю совместно для защиты от разных типов атак</li>
22 <li>Внедрять контроль доступа на Cisco ASA и Cisco Firepower Next-Generation Firewall</li>
22 <li>Внедрять контроль доступа на Cisco ASA и Cisco Firepower Next-Generation Firewall</li>
23 <li>Внедрять базовые функции безопасности для защиты почтового трафика на Cisco Email Security Appliance</li>
23 <li>Внедрять базовые функции безопасности для защиты почтового трафика на Cisco Email Security Appliance</li>
24 <li>Внедрять базовые функции безопасности для защиты веб-трафика на Cisco Web Security Appliance</li>
24 <li>Внедрять базовые функции безопасности для защиты веб-трафика на Cisco Web Security Appliance</li>
25 <li>Понимать возможности Cisco Umbrella, схемы внедрения платформы, принципы управления политиками, особенности консоли</li>
25 <li>Понимать возможности Cisco Umbrella, схемы внедрения платформы, принципы управления политиками, особенности консоли</li>
26 <li>Разбираться в типах VPN и описывать криптографические алгоритмы, использующиеся в разных системах</li>
26 <li>Разбираться в типах VPN и описывать криптографические алгоритмы, использующиеся в разных системах</li>
27 <li>Знать, как работают: Cisco site-to-site VPN, Cisco IOS VTI-based point-to-point IPsec VPN, point-to-point IPsec VPN на Cisco ASA и Cisco FirePower NGFW</li>
27 <li>Знать, как работают: Cisco site-to-site VPN, Cisco IOS VTI-based point-to-point IPsec VPN, point-to-point IPsec VPN на Cisco ASA и Cisco FirePower NGFW</li>
28 <li>Внедрять решения Cisco для защиты удаленного доступа и настраивать стандарт 802.1X и аутентификацию EAP</li>
28 <li>Внедрять решения Cisco для защиты удаленного доступа и настраивать стандарт 802.1X и аутентификацию EAP</li>
29 <li>Понимать принципы работы решения AMP for Endpoints и как правильно защищать конечные устройства</li>
29 <li>Понимать принципы работы решения AMP for Endpoints и как правильно защищать конечные устройства</li>
30 <li>Настраивать механизмы для защиты control и management plane на сетевых устройствах</li>
30 <li>Настраивать механизмы для защиты control и management plane на сетевых устройствах</li>
31 <li>Настраивать механизмы Cisco IOS Software Layer 2 и Layer 3 для защиты Data Plane</li>
31 <li>Настраивать механизмы Cisco IOS Software Layer 2 и Layer 3 для защиты Data Plane</li>
32 <li>Описывать решения Cisco Stealthwatch Enterprise и Stealthwatch Cloud</li>
32 <li>Описывать решения Cisco Stealthwatch Enterprise и Stealthwatch Cloud</li>
33 <li>Понимать основные принципы защиты облачных инфраструктур от распространенных атак</li>
33 <li>Понимать основные принципы защиты облачных инфраструктур от распространенных атак</li>
34 </ul><p>Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы.</p>
34 </ul><p>Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы.</p>
35 <p>Обучение по мировым стандартам позволяет нашим выпускникам работать в ведущих компаниях России и других стран. Они делают успешную карьеру и пользуются уважением работодателей.</p>
35 <p>Обучение по мировым стандартам позволяет нашим выпускникам работать в ведущих компаниях России и других стран. Они делают успешную карьеру и пользуются уважением работодателей.</p>
36 <p><a>Узнать больше</a></p>
36 <p><a>Узнать больше</a></p>
37 <h2>Предварительная подготовка</h2>
37 <h2>Предварительная подготовка</h2>
38 <p><a>Узнать больше</a></p>
38 <p><a>Узнать больше</a></p>
39 <h2>Программа курса</h2>
39 <h2>Программа курса</h2>
40 <p><strong>Модуль 1. Концепции сетевой безопасности*</strong><a></a></p>
40 <p><strong>Модуль 1. Концепции сетевой безопасности*</strong><a></a></p>
41 <p><strong>Модуль 2. Распространенные атаки TCP/IP *</strong><a></a></p>
41 <p><strong>Модуль 2. Распространенные атаки TCP/IP *</strong><a></a></p>
42 <p><strong>Модуль 3. Распространенные атаки на сетевые приложения *</strong><a></a></p>
42 <p><strong>Модуль 3. Распространенные атаки на сетевые приложения *</strong><a></a></p>
43 <p><strong>Модуль 4. Распространенные атаки на конечные устройства *</strong><a></a></p>
43 <p><strong>Модуль 4. Распространенные атаки на конечные устройства *</strong><a></a></p>
44 <p><strong>Модуль 5. Технологии сетевой безопасности (5 ак. ч.)</strong><a></a></p>
44 <p><strong>Модуль 5. Технологии сетевой безопасности (5 ак. ч.)</strong><a></a></p>
45 <p><strong>Модуль 6. Внедрение МСЭ Cisco ASA (5 ак. ч.)</strong><a></a></p>
45 <p><strong>Модуль 6. Внедрение МСЭ Cisco ASA (5 ак. ч.)</strong><a></a></p>
46 <p><strong>Модуль 7. Внедрение МСЭ нового поколения Cisco Firepower (5 ак. ч.)</strong><a></a></p>
46 <p><strong>Модуль 7. Внедрение МСЭ нового поколения Cisco Firepower (5 ак. ч.)</strong><a></a></p>
47 <p><strong>Модуль 8. Внедрение Email Content Security (5 ак. ч.)</strong><a></a></p>
47 <p><strong>Модуль 8. Внедрение Email Content Security (5 ак. ч.)</strong><a></a></p>
48 <p><strong>Модуль 9. Внедрение Web Content Security (5 ак. ч.)</strong><a></a></p>
48 <p><strong>Модуль 9. Внедрение Web Content Security (5 ак. ч.)</strong><a></a></p>
49 <p><strong>Модуль 10. Внедрение Cisco Umbrella *</strong><a></a></p>
49 <p><strong>Модуль 10. Внедрение Cisco Umbrella *</strong><a></a></p>
50 <p><strong>Модуль 11. Технологии VPN и криптографические алгоритмы (5 ак. ч.)</strong><a></a></p>
50 <p><strong>Модуль 11. Технологии VPN и криптографические алгоритмы (5 ак. ч.)</strong><a></a></p>
51 <p><strong>Модуль 12. Cisco Secure Site-to-Site VPN (5 ак. ч.)</strong><a></a></p>
51 <p><strong>Модуль 12. Cisco Secure Site-to-Site VPN (5 ак. ч.)</strong><a></a></p>
52 <p><strong>Модуль 13. Cisco IOS VTI-Based Point-to-Point (5 ак. ч.)</strong><a></a></p>
52 <p><strong>Модуль 13. Cisco IOS VTI-Based Point-to-Point (5 ак. ч.)</strong><a></a></p>
53 <p><strong>Модуль 14. Point-to-Point IPsec VPNs на Cisco ASA и Cisco Firepower NGFW (4 ак. ч.)</strong><a></a></p>
53 <p><strong>Модуль 14. Point-to-Point IPsec VPNs на Cisco ASA и Cisco Firepower NGFW (4 ак. ч.)</strong><a></a></p>
54 <p><strong>Модуль 15. Cisco Secure Remote Access VPN (4 ак. ч.)</strong><a></a></p>
54 <p><strong>Модуль 15. Cisco Secure Remote Access VPN (4 ак. ч.)</strong><a></a></p>
55 <p><strong>Модуль 16. Remote Access SSL VPN на Cisco ASA и Cisco Firepower NGFW (4 ак. ч.)</strong><a></a></p>
55 <p><strong>Модуль 16. Remote Access SSL VPN на Cisco ASA и Cisco Firepower NGFW (4 ак. ч.)</strong><a></a></p>
56 <p><strong>Модуль 17. Контроль доступа в сетях Cisco (4 ак. ч.)</strong><a></a></p>
56 <p><strong>Модуль 17. Контроль доступа в сетях Cisco (4 ак. ч.)</strong><a></a></p>
57 <p><strong>Модуль 18. Аутентификация по стандарту 802.1X (4 ак. ч.)</strong><a></a></p>
57 <p><strong>Модуль 18. Аутентификация по стандарту 802.1X (4 ак. ч.)</strong><a></a></p>
58 <p><strong>Модуль 19. Конфигурация аутентификации 802.1X (4 ак. ч.)</strong><a></a></p>
58 <p><strong>Модуль 19. Конфигурация аутентификации 802.1X (4 ак. ч.)</strong><a></a></p>
59 <p><strong>Модуль 20. Технологии обеспечения безопасности конечный устройств *</strong><a></a></p>
59 <p><strong>Модуль 20. Технологии обеспечения безопасности конечный устройств *</strong><a></a></p>
60 <p><strong>Модуль 21. Внедрение Cisco AMP for Endpoints *</strong><a></a></p>
60 <p><strong>Модуль 21. Внедрение Cisco AMP for Endpoints *</strong><a></a></p>
61 <p><strong>Модуль 22. Защита сетевой инфраструктуры *</strong><a></a></p>
61 <p><strong>Модуль 22. Защита сетевой инфраструктуры *</strong><a></a></p>
62 <p><strong>Модуль 23. Внедрение механизмов защиты плоскости контроля *</strong><a></a></p>
62 <p><strong>Модуль 23. Внедрение механизмов защиты плоскости контроля *</strong><a></a></p>
63 <p><strong>Модуль 24. Внедрение механизмов защиты плоскости передачи данных на канальном уровне *</strong><a></a></p>
63 <p><strong>Модуль 24. Внедрение механизмов защиты плоскости передачи данных на канальном уровне *</strong><a></a></p>
64 <p><strong>Модуль 25. Внедрение механизмов защиты плоскости передачи данных на сетевом уровне *</strong><a></a></p>
64 <p><strong>Модуль 25. Внедрение механизмов защиты плоскости передачи данных на сетевом уровне *</strong><a></a></p>
65 <p>Аудиторная нагрузка в классе с преподавателем<strong>64 ак. ч.</strong><strong>+ 64 ак. ч. бесплатно*</strong></p>
65 <p>Аудиторная нагрузка в классе с преподавателем<strong>64 ак. ч.</strong><strong>+ 64 ак. ч. бесплатно*</strong></p>
66 <p>* Для слушателей курса предусмотрено<strong>время для самостоятельной практической отработки и проработки материала</strong>в компьютерных классах Центра.</p>
66 <p>* Для слушателей курса предусмотрено<strong>время для самостоятельной практической отработки и проработки материала</strong>в компьютерных классах Центра.</p>
67 <p>Вы можете использовать его для закрепления знаний, выполнения домашних заданий и консультаций со специалистами.</p>
67 <p>Вы можете использовать его для закрепления знаний, выполнения домашних заданий и консультаций со специалистами.</p>
68 <p>Время предоставляется<strong>бесплатно</strong>по предварительному согласованию с администратором комплекса:</p>
68 <p>Время предоставляется<strong>бесплатно</strong>по предварительному согласованию с администратором комплекса:</p>
69 <ul><li>для занятий<strong>с 10:00 до 17:10:</strong>дополнительное время<strong>с 9:00 до 10:00.</strong></li>
69 <ul><li>для занятий<strong>с 10:00 до 17:10:</strong>дополнительное время<strong>с 9:00 до 10:00.</strong></li>
70 <li>для занятий<strong>с 14:00 до 17:10:</strong>дополнительное время<strong>с 13:15 до 14:00.</strong></li>
70 <li>для занятий<strong>с 14:00 до 17:10:</strong>дополнительное время<strong>с 13:15 до 14:00.</strong></li>
71 <li>для занятий<strong>с 18:30 до 21:30:</strong>дополнительное время<strong>с 17:10 до 17:55.</strong></li>
71 <li>для занятий<strong>с 18:30 до 21:30:</strong>дополнительное время<strong>с 17:10 до 17:55.</strong></li>
72 </ul><p>По завершении обучения проводится<strong>итоговая аттестация.</strong>Она может проходить в виде теста на последнем занятии или основываться на результатах выполнения практических заданий в ходе курса.</p>
72 </ul><p>По завершении обучения проводится<strong>итоговая аттестация.</strong>Она может проходить в виде теста на последнем занятии или основываться на результатах выполнения практических заданий в ходе курса.</p>
73 <p><a>Узнать больше</a></p>
73 <p><a>Узнать больше</a></p>
74 <h2>Документы об окончании</h2>
74 <h2>Документы об окончании</h2>
75 <p>В зависимости от программы обучения выдаются следующие документы:</p>
75 <p>В зависимости от программы обучения выдаются следующие документы:</p>
76 <p><strong>Электронный сертификат Cisco</strong></p>
76 <p><strong>Электронный сертификат Cisco</strong></p>
77 <p>* Для получения удостоверения вам необходимо предоставить копию диплома о высшем или среднем профессиональном образовании.</p>
77 <p>* Для получения удостоверения вам необходимо предоставить копию диплома о высшем или среднем профессиональном образовании.</p>
78 <p>Сертификаты международного образца выводятся после окончания курса в личном кабинете слушателя.</p>
78 <p>Сертификаты международного образца выводятся после окончания курса в личном кабинете слушателя.</p>
79  
79