Securing Networks with Cisco Firepower Next Generation Firewall (SSNGFW) – Details

Detaillierter Kursinhalt

Cisco Firepower Threat Defense Übersicht

  • Prüfung der Firewall- und IPS-Technologie
  • Firepower Threat Defense Funktionen und Komponenten
  • Prüfung von Firepower-Plattformen
  • Anwendungsfälle der Cisco Firepower-Implementierung

Cisco Firepower NGFW Gerätekonfiguration

  • Registrierung von Firepower Threat Defense-Geräten
  • FXOS und Firepower Geräte-Manager
  • Ersteinrichtung des Geräts
  • NGFW-Geräte verwalten
  • Überprüfung der Firepower Management Center-Richtlinien
  • Objekte untersuchen
  • Überprüfen der Systemkonfiguration und Zustandsüberwachung
  • Geräteverwaltung
  • Prüfung der Firepower-Hochverfügbarkeit
  • Konfigurieren der Hochverfügbarkeit
  • Migration von Cisco ASA zu Firepower
  • Umstellung von Cisco ASA auf Firepower Threat Defense

Cisco Firepower NGFW Verkehrssteuerung

  • Firepower Threat Defense Paketverarbeitung
  • QoS implementieren
  • Umgehender Verkehr

Cisco Firepower NGFW Address Translation

  • NAT-Grundlagen
  • NAT implementieren
  • NAT-Regel Beispiele
  • NAT implementieren

Cisco Firepower Discovery

  • Prüfen der Netzwerkerkennung
  • Konfigurieren der Netzwerkerkennung
  • Implementierung von Zugriffskontrollrichtlinien
  • Prüfen von Zugriffskontrollrichtlinien
  • Prüfen der Zugriffssteuerungsregeln und der Standardaktion
  • Weitere Inspektion durchführen
  • Untersuchen von Verbindungsereignissen
  • Erweiterte Einstellungen der Zugriffssteuerungsrichtlinie
  • Überlegungen zur Zugriffskontrollpolitik
  • Implementieren einer Zugriffskontrollrichtlinie

Security Intelligence

  • Prüfen von Sicherheitsinformationen
  • Prüfen von Security Intelligence-Objekten
  • Einsatz von Security Intelligence und Protokollierung
  • Implementierung von Security Intelligence

File Control und Advanced Malware Protection

  • Untersuchung von Malware und Dateirichtlinien
  • Prüfung des erweiterten Malware-Schutzes

Intrusion Prevention Systeme der nächsten Generation

  • Prüfen von Intrusion Prevention und Snort-Regeln
  • Prüfen von Variablen und Variablensätzen
  • Prüfen von Intrusion Policies

Standort-zu-Standort-VPN

  • Prüfung von IPsec
  • Standort-zu-Standort-VPN-Konfiguration
  • Standort-zu-Standort-VPN-Fehlerbehebung
  • Implementieren von Site-to-Site VPN

Remote-Access VPN

  • Untersuchung von Remote-Access VPN
  • Prüfung von Public-Key-Kryptographie und Zertifikaten
  • Prüfung der Zertifikatseintragung
  • Remote-Access-VPN-Konfiguration
  • Implementierung von Remote-Access-VPN

SSL-Entschlüsselung

  • Prüfung der SSL-Entschlüsselung
  • Konfigurieren von SSL-Richtlinien
  • SSL-Entschlüsselung Best Practices und Überwachung

Detaillierte Analysetechniken

  • Untersuchung der Ereignisanalyse
  • Untersuchen von Ereignistypen
  • Untersuchen von kontextuellen Daten
  • Analysewerkzeuge prüfen
  • Bedrohungsanalyse

Systemverwaltung

  • Verwaltung von Updates
  • Funktionen der Benutzerkontenverwaltung prüfen
  • Benutzerkonten konfigurieren
  • Systemverwaltung

Cisco Firepower Fehlerbehebung

  • Untersuchen von häufigen Fehlkonfigurationen
  • Prüfen von Befehlen zur Fehlerbehebung
  • Firepower Fehlersuche