Implementing and Operating Cisco Security Core Technologies (SCOR)
placeHamburg 13. Apr 2026 bis 17. Apr 2026 |
placeFrankfurt 20. Jul 2026 bis 24. Jul 2026 |
placeBerlin 24. Aug 2026 bis 28. Aug 2026 |
placeBerlin 5. Okt 2026 bis 9. Okt 2026check_circle Garantierte Durchführung |
placeMünchen 9. Nov 2026 bis 13. Nov 2026 |
Voraussetzungen
Für diese Schulung gibt es keine formalen Voraussetzungen. Es wird jedoch empfohlen, dass Sie vor der Teilnahme an dieser Schulung folgende Kenntnisse und Fähigkeiten besitzen:
- Vertrautheit mit Ethernet und TCP/IP-Netzwerken
- Gute Kenntnisse des Betriebssystems Windows
- Kenntnisse von Cisco IOS-Netzwerken und Konzepten
- Vertrautheit mit den Grundlagen des Netzwerksicherheitskonzepts
s Diese Fähigkeiten sind in den folgenden Cisco-Lernangeboten zu finden:
- Implementing and Administering Cisco Solutions (CCNA) v2.2
Zielgruppe
- Sicherheitsingenieure
- Netzwerk-Ingenieure
- Netzwerk-Designer
- Netzwerk-Administratoren
- Systemingenieure
- Beratende Systemingenieure
- Architekten für techn…
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
Voraussetzungen
Für diese Schulung gibt es keine formalen Voraussetzungen. Es wird jedoch empfohlen, dass Sie vor der Teilnahme an dieser Schulung folgende Kenntnisse und Fähigkeiten besitzen:
- Vertrautheit mit Ethernet und TCP/IP-Netzwerken
- Gute Kenntnisse des Betriebssystems Windows
- Kenntnisse von Cisco IOS-Netzwerken und Konzepten
- Vertrautheit mit den Grundlagen des Netzwerksicherheitskonzepts
s Diese Fähigkeiten sind in den folgenden Cisco-Lernangeboten zu finden:
- Implementing and Administering Cisco Solutions (CCNA) v2.2
Zielgruppe
- Sicherheitsingenieure
- Netzwerk-Ingenieure
- Netzwerk-Designer
- Netzwerk-Administratoren
- Systemingenieure
- Beratende Systemingenieure
- Architekten für technische Lösungen
- Cisco Integratoren und Partner
- Netzwerk-Manager
- Program Managers
- Projektleiter
Detaillierter Kursinhalt
- Netzwerksicherheitstechnologien
- Cisco Secure Firewall ASA-Bereitstellung
- Grundlagen der Cisco Secure Firewall-Bedrohungsabwehr
- Cisco Secure Firewall Bedrohungsabwehr IPS, Malware und Dateirichtlinien
- Grundlagen des Cisco Secure Email Gateway
- Konfiguration der Cisco Secure Email Policy
- Einsatz der Cisco Secure Web Appliance
- VPN-Technologien und Kryptographie-Konzepte
- Sichere Site-to-Site-VPN-Lösungen von Cisco
- Cisco IOS VTI-Based Point-to-Point IPsec VPNs
- Punkt-zu-Punkt-IPsec-VPNs auf Cisco Secure Firewall ASA und Cisco Secure Firewall Threat Defense
- Cisco Secure Remote-Access VPN-Lösungen
- Remote-Access-SSL-VPNs auf der Cisco Secure Firewall ASA und Cisco Secure Firewall Threat Defense
- Beschreibung von Informationssicherheitskonzepten
- Beschreiben Sie gängige TCP/IP-Angriffe
- Beschreiben Sie gängige Angriffe auf Netzwerkanwendungen
- Häufige Endpunkt-Angriffe
- Cisco Umbrella Deployment
- Technologien zur Endpunktsicherheit
- Cisco Sicherer Endpunkt
- Sichere Netzwerkzugangslösungen von Cisco
- 802.1X-Authentifizierung
- Konfiguration der 802.1X-Authentifizierung
- Schutz der Netzinfrastruktur
- Sicherheitslösungen für die Steuerungsebene
- Sicherheitskontrollen der Schicht 2 der Datenebene
- Sicherheitskontrollen der Schicht 3 der Datenebene
- Sicherheitskontrollen auf der Verwaltungsebene
- Methoden der Verkehrstelemetrie
- Cisco Secure Network Analytics-Bereitstellung
- Cloud Computing und Cloud-Sicherheit
- Cloud-Sicherheit
- Cisco Secure Cloud Analytics-Bereitstellung
- Software-definierte Netzwerke
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

