0 added
0 removed
Original
2026-01-01
Modified
2026-02-21
1
<p>В ближайшее время менеджер Центра свяжется с вами для уточнения деталей и оплаты заказа.</p>
1
<p>В ближайшее время менеджер Центра свяжется с вами для уточнения деталей и оплаты заказа.</p>
2
<p>На ваш e-mail<a>xxx@mail.ru</a>мы отправили письмо с информацией о заказе.</p>
2
<p>На ваш e-mail<a>xxx@mail.ru</a>мы отправили письмо с информацией о заказе.</p>
3
<h2>Описание курса</h2>
3
<h2>Описание курса</h2>
4
<p>Курс Implementing and Operating Cisco Security Core Technologies (SCOR) v1.0 поможет Вам подготовиться не только к получению сертификаций Cisco® CCNP® Security и CCIE® Security, но и к работе в области безопасности на должностях самого высокого уровня. В ходе данного курса слушатели овладеют навыками и знаниями, необходимыми для внедрения или использования ключевых решений Cisco для обеспечения расширенной защиты от атак кибербезопасности. Слушатели узнают о защите сетей, облачных инфраструктур и контента, сетевых и конечных устройств, удаленных пользователей. Лабораторные работы включают практику с Cisco Firepower Next-Generation Firewall и Cisco ASA Firewall; настройку политик удаленного доступа и политик проверки почтового трафика; внедрение аутентификации по стандарту 802.1X; работу с Cisco Stealthwatch Enterprise и Cisco Stealthwatch Cloud.</p>
4
<p>Курс Implementing and Operating Cisco Security Core Technologies (SCOR) v1.0 поможет Вам подготовиться не только к получению сертификаций Cisco® CCNP® Security и CCIE® Security, но и к работе в области безопасности на должностях самого высокого уровня. В ходе данного курса слушатели овладеют навыками и знаниями, необходимыми для внедрения или использования ключевых решений Cisco для обеспечения расширенной защиты от атак кибербезопасности. Слушатели узнают о защите сетей, облачных инфраструктур и контента, сетевых и конечных устройств, удаленных пользователей. Лабораторные работы включают практику с Cisco Firepower Next-Generation Firewall и Cisco ASA Firewall; настройку политик удаленного доступа и политик проверки почтового трафика; внедрение аутентификации по стандарту 802.1X; работу с Cisco Stealthwatch Enterprise и Cisco Stealthwatch Cloud.</p>
5
<p>Данный курс позволяет подготовиться к сдаче экзамена<b>Implementing and Operating Cisco Security Core Technologies (350-701 SCOR)</b>, который является частью обновленных программ сертификации CCNP Security и CCIE Security.</p>
5
<p>Данный курс позволяет подготовиться к сдаче экзамена<b>Implementing and Operating Cisco Security Core Technologies (350-701 SCOR)</b>, который является частью обновленных программ сертификации CCNP Security и CCIE Security.</p>
6
<p>Сертификаты Cisco, выдаются слушателям только после успешного прохождения<b>итогового тестирования</b>.</p>
6
<p>Сертификаты Cisco, выдаются слушателям только после успешного прохождения<b>итогового тестирования</b>.</p>
7
<p><b>Аудитория курса:</b></p>
7
<p><b>Аудитория курса:</b></p>
8
<ul><li>Инженеры безопасности</li>
8
<ul><li>Инженеры безопасности</li>
9
<li>Сетевые инженеры</li>
9
<li>Сетевые инженеры</li>
10
<li>Сетевые дизайнеры</li>
10
<li>Сетевые дизайнеры</li>
11
<li>Сетевые администраторы</li>
11
<li>Сетевые администраторы</li>
12
<li>Системные инженеры</li>
12
<li>Системные инженеры</li>
13
<li>Системные инженеры-консультанты</li>
13
<li>Системные инженеры-консультанты</li>
14
<li>Архитекторы технических решений</li>
14
<li>Архитекторы технических решений</li>
15
<li>Интеграторы/партнеры Cisco</li>
15
<li>Интеграторы/партнеры Cisco</li>
16
<li>Сетевые менеджеры</li>
16
<li>Сетевые менеджеры</li>
17
</ul><p><a>Узнать больше</a></p>
17
</ul><p><a>Узнать больше</a></p>
18
<h2>Вы научитесь</h2>
18
<h2>Вы научитесь</h2>
19
<ul><li>Описывать принципы информационной безопасности</li>
19
<ul><li>Описывать принципы информационной безопасности</li>
20
<li>Понимать самые распространенные атаки на сети TCP/IP, сетевые приложения и устройства</li>
20
<li>Понимать самые распространенные атаки на сети TCP/IP, сетевые приложения и устройства</li>
21
<li>Понимать, как различные технологии сетевой безопасности работаю совместно для защиты от разных типов атак</li>
21
<li>Понимать, как различные технологии сетевой безопасности работаю совместно для защиты от разных типов атак</li>
22
<li>Внедрять контроль доступа на Cisco ASA и Cisco Firepower Next-Generation Firewall</li>
22
<li>Внедрять контроль доступа на Cisco ASA и Cisco Firepower Next-Generation Firewall</li>
23
<li>Внедрять базовые функции безопасности для защиты почтового трафика на Cisco Email Security Appliance</li>
23
<li>Внедрять базовые функции безопасности для защиты почтового трафика на Cisco Email Security Appliance</li>
24
<li>Внедрять базовые функции безопасности для защиты веб-трафика на Cisco Web Security Appliance</li>
24
<li>Внедрять базовые функции безопасности для защиты веб-трафика на Cisco Web Security Appliance</li>
25
<li>Понимать возможности Cisco Umbrella, схемы внедрения платформы, принципы управления политиками, особенности консоли</li>
25
<li>Понимать возможности Cisco Umbrella, схемы внедрения платформы, принципы управления политиками, особенности консоли</li>
26
<li>Разбираться в типах VPN и описывать криптографические алгоритмы, использующиеся в разных системах</li>
26
<li>Разбираться в типах VPN и описывать криптографические алгоритмы, использующиеся в разных системах</li>
27
<li>Знать, как работают: Cisco site-to-site VPN, Cisco IOS VTI-based point-to-point IPsec VPN, point-to-point IPsec VPN на Cisco ASA и Cisco FirePower NGFW</li>
27
<li>Знать, как работают: Cisco site-to-site VPN, Cisco IOS VTI-based point-to-point IPsec VPN, point-to-point IPsec VPN на Cisco ASA и Cisco FirePower NGFW</li>
28
<li>Внедрять решения Cisco для защиты удаленного доступа и настраивать стандарт 802.1X и аутентификацию EAP</li>
28
<li>Внедрять решения Cisco для защиты удаленного доступа и настраивать стандарт 802.1X и аутентификацию EAP</li>
29
<li>Понимать принципы работы решения AMP for Endpoints и как правильно защищать конечные устройства</li>
29
<li>Понимать принципы работы решения AMP for Endpoints и как правильно защищать конечные устройства</li>
30
<li>Настраивать механизмы для защиты control и management plane на сетевых устройствах</li>
30
<li>Настраивать механизмы для защиты control и management plane на сетевых устройствах</li>
31
<li>Настраивать механизмы Cisco IOS Software Layer 2 и Layer 3 для защиты Data Plane</li>
31
<li>Настраивать механизмы Cisco IOS Software Layer 2 и Layer 3 для защиты Data Plane</li>
32
<li>Описывать решения Cisco Stealthwatch Enterprise и Stealthwatch Cloud</li>
32
<li>Описывать решения Cisco Stealthwatch Enterprise и Stealthwatch Cloud</li>
33
<li>Понимать основные принципы защиты облачных инфраструктур от распространенных атак</li>
33
<li>Понимать основные принципы защиты облачных инфраструктур от распространенных атак</li>
34
</ul><p>Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы.</p>
34
</ul><p>Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы.</p>
35
<p>Обучение по мировым стандартам позволяет нашим выпускникам работать в ведущих компаниях России и других стран. Они делают успешную карьеру и пользуются уважением работодателей.</p>
35
<p>Обучение по мировым стандартам позволяет нашим выпускникам работать в ведущих компаниях России и других стран. Они делают успешную карьеру и пользуются уважением работодателей.</p>
36
<p><a>Узнать больше</a></p>
36
<p><a>Узнать больше</a></p>
37
<h2>Предварительная подготовка</h2>
37
<h2>Предварительная подготовка</h2>
38
<p><a>Узнать больше</a></p>
38
<p><a>Узнать больше</a></p>
39
<h2>Программа курса</h2>
39
<h2>Программа курса</h2>
40
<p><strong>Модуль 1. Концепции сетевой безопасности*</strong><a></a></p>
40
<p><strong>Модуль 1. Концепции сетевой безопасности*</strong><a></a></p>
41
<p><strong>Модуль 2. Распространенные атаки TCP/IP *</strong><a></a></p>
41
<p><strong>Модуль 2. Распространенные атаки TCP/IP *</strong><a></a></p>
42
<p><strong>Модуль 3. Распространенные атаки на сетевые приложения *</strong><a></a></p>
42
<p><strong>Модуль 3. Распространенные атаки на сетевые приложения *</strong><a></a></p>
43
<p><strong>Модуль 4. Распространенные атаки на конечные устройства *</strong><a></a></p>
43
<p><strong>Модуль 4. Распространенные атаки на конечные устройства *</strong><a></a></p>
44
<p><strong>Модуль 5. Технологии сетевой безопасности (5 ак. ч.)</strong><a></a></p>
44
<p><strong>Модуль 5. Технологии сетевой безопасности (5 ак. ч.)</strong><a></a></p>
45
<p><strong>Модуль 6. Внедрение МСЭ Cisco ASA (5 ак. ч.)</strong><a></a></p>
45
<p><strong>Модуль 6. Внедрение МСЭ Cisco ASA (5 ак. ч.)</strong><a></a></p>
46
<p><strong>Модуль 7. Внедрение МСЭ нового поколения Cisco Firepower (5 ак. ч.)</strong><a></a></p>
46
<p><strong>Модуль 7. Внедрение МСЭ нового поколения Cisco Firepower (5 ак. ч.)</strong><a></a></p>
47
<p><strong>Модуль 8. Внедрение Email Content Security (5 ак. ч.)</strong><a></a></p>
47
<p><strong>Модуль 8. Внедрение Email Content Security (5 ак. ч.)</strong><a></a></p>
48
<p><strong>Модуль 9. Внедрение Web Content Security (5 ак. ч.)</strong><a></a></p>
48
<p><strong>Модуль 9. Внедрение Web Content Security (5 ак. ч.)</strong><a></a></p>
49
<p><strong>Модуль 10. Внедрение Cisco Umbrella *</strong><a></a></p>
49
<p><strong>Модуль 10. Внедрение Cisco Umbrella *</strong><a></a></p>
50
<p><strong>Модуль 11. Технологии VPN и криптографические алгоритмы (5 ак. ч.)</strong><a></a></p>
50
<p><strong>Модуль 11. Технологии VPN и криптографические алгоритмы (5 ак. ч.)</strong><a></a></p>
51
<p><strong>Модуль 12. Cisco Secure Site-to-Site VPN (5 ак. ч.)</strong><a></a></p>
51
<p><strong>Модуль 12. Cisco Secure Site-to-Site VPN (5 ак. ч.)</strong><a></a></p>
52
<p><strong>Модуль 13. Cisco IOS VTI-Based Point-to-Point (5 ак. ч.)</strong><a></a></p>
52
<p><strong>Модуль 13. Cisco IOS VTI-Based Point-to-Point (5 ак. ч.)</strong><a></a></p>
53
<p><strong>Модуль 14. Point-to-Point IPsec VPNs на Cisco ASA и Cisco Firepower NGFW (4 ак. ч.)</strong><a></a></p>
53
<p><strong>Модуль 14. Point-to-Point IPsec VPNs на Cisco ASA и Cisco Firepower NGFW (4 ак. ч.)</strong><a></a></p>
54
<p><strong>Модуль 15. Cisco Secure Remote Access VPN (4 ак. ч.)</strong><a></a></p>
54
<p><strong>Модуль 15. Cisco Secure Remote Access VPN (4 ак. ч.)</strong><a></a></p>
55
<p><strong>Модуль 16. Remote Access SSL VPN на Cisco ASA и Cisco Firepower NGFW (4 ак. ч.)</strong><a></a></p>
55
<p><strong>Модуль 16. Remote Access SSL VPN на Cisco ASA и Cisco Firepower NGFW (4 ак. ч.)</strong><a></a></p>
56
<p><strong>Модуль 17. Контроль доступа в сетях Cisco (4 ак. ч.)</strong><a></a></p>
56
<p><strong>Модуль 17. Контроль доступа в сетях Cisco (4 ак. ч.)</strong><a></a></p>
57
<p><strong>Модуль 18. Аутентификация по стандарту 802.1X (4 ак. ч.)</strong><a></a></p>
57
<p><strong>Модуль 18. Аутентификация по стандарту 802.1X (4 ак. ч.)</strong><a></a></p>
58
<p><strong>Модуль 19. Конфигурация аутентификации 802.1X (4 ак. ч.)</strong><a></a></p>
58
<p><strong>Модуль 19. Конфигурация аутентификации 802.1X (4 ак. ч.)</strong><a></a></p>
59
<p><strong>Модуль 20. Технологии обеспечения безопасности конечный устройств *</strong><a></a></p>
59
<p><strong>Модуль 20. Технологии обеспечения безопасности конечный устройств *</strong><a></a></p>
60
<p><strong>Модуль 21. Внедрение Cisco AMP for Endpoints *</strong><a></a></p>
60
<p><strong>Модуль 21. Внедрение Cisco AMP for Endpoints *</strong><a></a></p>
61
<p><strong>Модуль 22. Защита сетевой инфраструктуры *</strong><a></a></p>
61
<p><strong>Модуль 22. Защита сетевой инфраструктуры *</strong><a></a></p>
62
<p><strong>Модуль 23. Внедрение механизмов защиты плоскости контроля *</strong><a></a></p>
62
<p><strong>Модуль 23. Внедрение механизмов защиты плоскости контроля *</strong><a></a></p>
63
<p><strong>Модуль 24. Внедрение механизмов защиты плоскости передачи данных на канальном уровне *</strong><a></a></p>
63
<p><strong>Модуль 24. Внедрение механизмов защиты плоскости передачи данных на канальном уровне *</strong><a></a></p>
64
<p><strong>Модуль 25. Внедрение механизмов защиты плоскости передачи данных на сетевом уровне *</strong><a></a></p>
64
<p><strong>Модуль 25. Внедрение механизмов защиты плоскости передачи данных на сетевом уровне *</strong><a></a></p>
65
<p>Аудиторная нагрузка в классе с преподавателем<strong>64 ак. ч.</strong><strong>+ 64 ак. ч. бесплатно*</strong></p>
65
<p>Аудиторная нагрузка в классе с преподавателем<strong>64 ак. ч.</strong><strong>+ 64 ак. ч. бесплатно*</strong></p>
66
<p>* Для слушателей курса предусмотрено<strong>время для самостоятельной практической отработки и проработки материала</strong>в компьютерных классах Центра.</p>
66
<p>* Для слушателей курса предусмотрено<strong>время для самостоятельной практической отработки и проработки материала</strong>в компьютерных классах Центра.</p>
67
<p>Вы можете использовать его для закрепления знаний, выполнения домашних заданий и консультаций со специалистами.</p>
67
<p>Вы можете использовать его для закрепления знаний, выполнения домашних заданий и консультаций со специалистами.</p>
68
<p>Время предоставляется<strong>бесплатно</strong>по предварительному согласованию с администратором комплекса:</p>
68
<p>Время предоставляется<strong>бесплатно</strong>по предварительному согласованию с администратором комплекса:</p>
69
<ul><li>для занятий<strong>с 10:00 до 17:10:</strong>дополнительное время<strong>с 9:00 до 10:00.</strong></li>
69
<ul><li>для занятий<strong>с 10:00 до 17:10:</strong>дополнительное время<strong>с 9:00 до 10:00.</strong></li>
70
<li>для занятий<strong>с 14:00 до 17:10:</strong>дополнительное время<strong>с 13:15 до 14:00.</strong></li>
70
<li>для занятий<strong>с 14:00 до 17:10:</strong>дополнительное время<strong>с 13:15 до 14:00.</strong></li>
71
<li>для занятий<strong>с 18:30 до 21:30:</strong>дополнительное время<strong>с 17:10 до 17:55.</strong></li>
71
<li>для занятий<strong>с 18:30 до 21:30:</strong>дополнительное время<strong>с 17:10 до 17:55.</strong></li>
72
</ul><p>По завершении обучения проводится<strong>итоговая аттестация.</strong>Она может проходить в виде теста на последнем занятии или основываться на результатах выполнения практических заданий в ходе курса.</p>
72
</ul><p>По завершении обучения проводится<strong>итоговая аттестация.</strong>Она может проходить в виде теста на последнем занятии или основываться на результатах выполнения практических заданий в ходе курса.</p>
73
<p><a>Узнать больше</a></p>
73
<p><a>Узнать больше</a></p>
74
<h2>Документы об окончании</h2>
74
<h2>Документы об окончании</h2>
75
<p>В зависимости от программы обучения выдаются следующие документы:</p>
75
<p>В зависимости от программы обучения выдаются следующие документы:</p>
76
<p><strong>Электронный сертификат Cisco</strong></p>
76
<p><strong>Электронный сертификат Cisco</strong></p>
77
<p>* Для получения удостоверения вам необходимо предоставить копию диплома о высшем или среднем профессиональном образовании.</p>
77
<p>* Для получения удостоверения вам необходимо предоставить копию диплома о высшем или среднем профессиональном образовании.</p>
78
<p>Сертификаты международного образца выводятся после окончания курса в личном кабинете слушателя.</p>
78
<p>Сертификаты международного образца выводятся после окончания курса в личном кабинете слушателя.</p>
79
79