close
Kaspersky Endpoint Security

Welcome to

Kaspersky Endpoint Security


By Kaspersky Endpoint Security


210-260 IINS CCNA



Implementing Cisco Network Security Exam (210-260)

Prüfungsnummer 210-260 Assoziierte Zertifizierungen CCNA Security Dauer 90 Minuten (60-70 Fragen) Verfügbare Sprachen Englisch, Japanisch Register Pearson VUE Prüfungsrichtlinien Lesen Sie aktuelle Richtlinien und Anforderungen Exam Tutorial Bewertung Art der Prüfungsfragen Beschreibung Empfohlene Schulung Zusätzliche Ressourcen Diese Prüfung testet die Kandidaten Kenntnisse über das sichere Netzwerk-Infrastruktur, Verständnis Kernsicherheitskonzepte, die Verwaltung von sicheren Zugriff, VPN-Verschlüsselung, Firewalls, Intrusion Prevention, Web- und E-Mail-Content-Security und Endpoint-Security. Diese Prüfung zur Validierung von Kompetenzen für die Installation, Fehlerbehebung und Überwachung eines sicheren Netzintegrität, Vertraulichkeit zu wahren, und die Verfügbarkeit von Daten und Geräte. Diese Prüfung zeigt auch Kompetenz in den Technologien, die Cisco in seiner Sicherheitsinfrastruktur verwendet.

Exam Beschreibung

Die Implementierung von Cisco Network Security (IINS) Prüfung (210-260) ist ein 90-Minuten-Beurteilung mit 60-70 Fragen. Diese Prüfung testet das Wissen der Kandidaten für den sicheren Netzinfrastruktur, Verständnis Kernsicherheitskonzepte, die Verwaltung von sicheren Zugriff, VPN-Verschlüsselung, Firewalls, Intrusion Prevention, Web und E-Mail-Content-Security und Endpoint-Security. Diese Prüfung zur Validierung von Kompetenzen für die Installation, Fehlerbehebung und Überwachung eines sicheren Netzintegrität, Vertraulichkeit zu wahren, und die Verfügbarkeit von Daten und Geräte. Diese Prüfung zeigt auch Kompetenz in den Technologien, die Cisco in seiner Sicherheitsinfrastruktur verwendet. Kandidaten können sich für diese Prüfung, indem sie die Implementierung von Cisco Network Security (IINS) Kurs. Folgende Themen sind die allgemeinen Richtlinien für die Inhalte, die auf die Prüfung einbezogen werden. Jedoch können auch andere Themen auf eine bestimmte Lieferung der Prüfung erscheinen. Um besser den Inhalt der Prüfung und aus Gründen der Übersichtlichkeit die Leitlinienunten kann jederzeit ohne vorherige Ankündigung geändert werden.

1.0 Sicherheitskonzepte 12% Details ausblenden 1.1 Gemeinsame Sicherheitsprinzipien 1.1.a Beschreiben Vertraulichkeit, Integrität, Verfügbarkeit (CIA) SIEM-Technologie 1.1.b Beschreiben 1.1.c gemeinsame Sicherheit Begriffe identifizieren 1.1.d Sicherheit gemeinsame Netzwerkzonen identifizieren 1.2 Häufige Sicherheitsbedrohungen 1.2. eine Ursache von Netzwerkangriffen 1.2.b Social Engineering Beschreiben 1.2.c Malware 1.2.D die Vektoren von Datenverlust / Exfiltration 1.3 Cryptography Konzepte Klassifizieren identifizieren 1.3.a Schlüsselaustausch Beschreiben 1.3.b Hash-Algorithmus Beschreiben 1.3.c Vergleichen und Kontrast symmetrisch und asymmetrische Verschlüsselung 1.3.d digitale Signaturen, Zertifikate Beschreiben und PKI 1.4 Beschreiben von Netzwerktopologien 1.4.a Campus Area Network (CAN) 1.4.b Wolke, Wide Area Network (WAN) 1.4.c Rechenzentrum 1.4.d Small office / Home office (SOHO) 1.4.e Netzwerksicherheit für eine virtuelle Umgebung 2.0 Secure Access 14% Details ausblenden 2.1 Sichere Verwaltung in-Band Vergleichen 2.1.a und out-of-Band-sicheren Netzwerk-Management-2.1.c konfigurieren 2.1.b konfigurieren und überprüfensicheren Zugriff über SNMP v3 eine ACL 2.1.d konfigurieren und überprüfen die Sicherheit für NTP 2.1.e Verwendung SCP für die Dateiübertragung 2.2 AAA Konzepte 2.2a Beschreiben Sie RADIUS und TACACS mit Hilfe von Technologien 2.2.b Konfigurieren administrativen Zugriff auf einen Cisco-Router mit TACACS 2.2. c Überprüfen Sie die Konnektivität auf einem Cisco-Router zu einem TACACS Server 2.2.d die Integration von Active Directory mit AAA 2.2.e Erklären Beschreiben Sie die Authentifizierung und Autorisierung mit ACS und ISE 2.3 802.1X-Authentifizierung 2.3.a die Funktionen 802.1X-Komponenten 2.4 2.4 BYOD identifizieren. ein Beschreiben des BYOD-Architektur Rahmen 2.4.b die Funktion des Mobile Device Management Beschreiben (MDM) 3.0 VPN 17% Details ausblenden 3.1 VPN-Konzepte IPsec 3.1.a Beschreiben Protokolle und Verbreitungsarten (IKE, ESP, AH, Tunnel-Modus, Transport-Modus) 3.1.b Beschreiben hairpinning, Split-Tunneling, always-on, NAT-Traversal 3.2 RAS-VPN-3.2.a Grund Clientless SSL VPN-Implementierung ASDM mit 3.2.b Clientless Verbindung zu überprüfen 3.2.C Grund AnyConnect SSL-VPN-Implementierung unter Verwendung vonASDM 3.2.d AnyConnect Verbindung Überprüfen 3.2.e Endpunktstatus Beurteilung 3.3 Site-to-Site-VPN identifizieren 3.3.a eine IPSec-Site-to-Site-VPN-Implementierung mit Pre-Shared-Key-Authentifizierung auf Cisco-Routern und ASA-Firewalls ein 3.3.b Überprüfen IPsec Site-to-Site-VPN 4.0 Sichere Routing und Switching 18% Details ausblenden 4.1 Sicherheit auf Cisco-Routern 4.1.a mehrere Berechtigungsebenen 4.1.b konfigurieren Cisco IOS rollenbasierte Konfiguration CLI-Zugriff 4.1.c Implementieren Cisco IOS elastische Konfiguration 4.2 Absichern Routing 4.4.a Beschreiben STP Angriffe 4.4.b Beschreiben Sie ARP-Spoofing 4.4.c Beschreiben MAC-Spoofing 4.4 Protokolle 4.2.a Implementieren auf OSPF 4.3 Update-Authentifizierung das Routing der Steuerebene Sicherung 4.3.a die Funktion der Kontrollebene Erklären 4.4 Gemeinsame Layer-2-Angriffe Polizei. d Beschreiben CAM-Tabelle (MAC-Adresstabelle) überläuft 4.4.e CDP / LLDP Aufklärung beschreiben 4.4.f VLAN 4.5 Minderungsverfahren 4.4.g Beschreiben DHCP-Spoofing Beschreiben Hopping 4.5.a DHCP 4.5.b Implementieren dynamischer ARP Inspection Implementieren Snooping4.5.c Implementieren Portsicherheit 4.5.d Beschreiben BPDU-Guard, Root Guard, Loop Guard 4.5.e Verfahren überprüfen Milderung 4.6 VLAN Sicherheit 4.6.a die Auswirkungen auf die Sicherheit eines PVLAN Beschreiben 4.6.b die Auswirkungen auf die Sicherheit eines nativen VLAN Beschreiben 5.0 Cisco Firewall Technologies 18% Details ausblenden 5.1 Beschreiben operativen Stärken und Schwächen der verschiedenen Firewall-Technologien 5.1.a Proxy-Firewalls 5.1.b Applikations-Firewall 5.1.c Personal Firewall 5.2 Vergleichen Stateful vs. staatenlos Firewalls 5.2.a Operationen 5.2.b Funktion des Staates 5.3 Tabelle NAT Implementierung auf Cisco ASA 9.x 5.3.a Static 5.3.b Dynamische 5.3.c PAT 5.3.d Politik NAT 5.3 e Überprüfen NAT Operationen 5.4 Implementieren Sie zonenbasierte Firewall 5.4.a Zone 5.4.b Selbst Zone 5.5 zu Zone Firewall-Funktionen auf der Cisco Adaptive Security Appliance (ASA) 9.x 5.5.a Konfigurieren ASA Zugriffsverwaltung 5.5.b Sicherheit Zugriffsrichtlinien konfigurieren 5.5.c konfigurieren Cisco ASA-Schnittstelle Sicherheitsstufen Standard Cisco Modular Policy Framework konfigurieren 5.5.d(MPF) 5.5.e Modi Einsatz Beschreiben (geroutet Firewall, transparente Firewall) 5.5.f Beschreibung der Methoden zur Hochverfügbarkeit der Umsetzung 5.5.g Sicherheitskontexten Beschreiben 5.5.h Firewall-Dienste 6.0 IPS 9% Details ausblenden 6.1 Beschreiben IPS Überlegungen zur Bereitstellung 6.1 Beschreiben .a netzbasierten IPS-versus-Host-basierte IPS 6.1.b Modi der Bereitstellung (Inline, Promiscuous - SPAN, tap) 6.1.c Placement (Positionierung des IPS innerhalb des Netzwerks) 6.1.d falsch positive Ergebnisse, falsch-negative Ergebnisse, wahr Positive, 6.2 wahre Negative Beschreiben IPS-Technologien 6.2.a Regeln / Signaturen 6.2.b Erkennung / Unterschrift Motoren 6.2.c Aktionen / Reaktionen auslösen (drop, Reset, Block, Alarm, Monitor / log, zu meiden) 6.2.d Schwarze Liste (statisch und dynamisch) 7.0 Inhalt und 12% Endpoint Security Details ausblenden 7.1 Minderungstechnik 7.2 Beschreiben Sie für E-Mail-basierten Bedrohungen 7.1.a SPAM-Filter, Anti-Malware-Filterung, DLP, eine schwarze Liste, E-Mail-Verschlüsselung Mitigation-Technologie für Web-basierte Bedrohungen 7.2.a Lokale Beschreiben und Cloud-basierte Web-Proxies7.2.b die schwarze Liste, URL-Filterung, Malware-Scanning, URL-Kategorisierung, Web-Anwendungsfilterung, TLS / SSL-Entschlüsselung 7.3 für Endpoint-Bedrohungen Beschreiben Schutztechnologie 7.3.a Anti-Virus / Anti-Malware-7.3.b Personal Firewall / HIPS 7.3.C Hardware / Software-Verschlüsselung der lokalen Daten

Endpoint-Security 2014     Endpoint-Security 2015

Categories and tags