Detaillierter Kursinhalt
Cisco Firepower Threat Defense Übersicht
- Prüfung der Firewall- und IPS-Technologie
- Firepower Threat Defense Funktionen und Komponenten
- Prüfung von Firepower-Plattformen
- Anwendungsfälle der Cisco Firepower-Implementierung
Cisco Firepower NGFW Gerätekonfiguration
- Registrierung von Firepower Threat Defense-Geräten
- FXOS und Firepower Geräte-Manager
- Ersteinrichtung des Geräts
- NGFW-Geräte verwalten
- Überprüfung der Firepower Management Center-Richtlinien
- Objekte untersuchen
- Überprüfen der Systemkonfiguration und Zustandsüberwachung
- Geräteverwaltung
- Prüfung der Firepower-Hochverfügbarkeit
- Konfigurieren der Hochverfügbarkeit
- Migration von Cisco ASA zu Firepower
- Umstellung von Cisco ASA auf Firepower Threat Defense
Cisco Firepower NGFW Verkehrssteuerung
- Firepower Threat Defense Paketverarbeitung
- QoS implementieren
- Umgehender Verkehr
Cisco Firepower NGFW Address Translation
- NAT-Grundlagen
- NAT implementieren
- NAT-Regel Beispiele
- NAT implementieren
Cisco Firepower Discovery
- Prüfen der Netzwerkerkennung
- Konfigurieren der Netzwerkerkennung
- Implementierung von Zugriffskontrollrichtlinien
- Prüfen von Zugriffskontrollrichtlinien
- Prüfen der Zugriffssteuerungsregeln und der Standardaktion
- Weitere Inspektion durchführen
- Untersuchen von Verbindungsereignissen
- Erweiterte Einstellungen der Zugriffssteuerungsrichtlinie
- Überlegungen zur Zugriffskontrollpolitik
- Implementieren einer Zugriffskontrollrichtlinie
Security Intelligence
- Prüfen von Sicherheitsinformationen
- Prüfen von Security Intelligence-Objekten
- Einsatz von Security Intelligence und Protokollierung
- Implementierung von Security Intelligence
File Control und Advanced Malware Protection
- Untersuchung von Malware und Dateirichtlinien
- Prüfung des erweiterten Malware-Schutzes
Intrusion Prevention Systeme der nächsten Generation
- Prüfen von Intrusion Prevention und Snort-Regeln
- Prüfen von Variablen und Variablensätzen
- Prüfen von Intrusion Policies
Standort-zu-Standort-VPN
- Prüfung von IPsec
- Standort-zu-Standort-VPN-Konfiguration
- Standort-zu-Standort-VPN-Fehlerbehebung
- Implementieren von Site-to-Site VPN
Remote-Access VPN
- Untersuchung von Remote-Access VPN
- Prüfung von Public-Key-Kryptographie und Zertifikaten
- Prüfung der Zertifikatseintragung
- Remote-Access-VPN-Konfiguration
- Implementierung von Remote-Access-VPN
SSL-Entschlüsselung
- Prüfung der SSL-Entschlüsselung
- Konfigurieren von SSL-Richtlinien
- SSL-Entschlüsselung Best Practices und Überwachung
Detaillierte Analysetechniken
- Untersuchung der Ereignisanalyse
- Untersuchen von Ereignistypen
- Untersuchen von kontextuellen Daten
- Analysewerkzeuge prüfen
- Bedrohungsanalyse
Systemverwaltung
- Verwaltung von Updates
- Funktionen der Benutzerkontenverwaltung prüfen
- Benutzerkonten konfigurieren
- Systemverwaltung
Cisco Firepower Fehlerbehebung
- Untersuchen von häufigen Fehlkonfigurationen
- Prüfen von Befehlen zur Fehlerbehebung
- Firepower Fehlersuche