La aplicación de examen de Cisco Network Security (210-260)
Número de exámenes 210-260 Certificaciones Asociadas CCNA Security Duración 90 minutos (60-70 preguntas) Idiomas disponibles Inglés, Japonés Examen de políticas Registro de Pearson VUE Lea las políticas y los requisitos actuales particular del examen de tipo Revisión de las preguntas del examen Descripción Formación recomendada Recursos adicionales Este examen evalúa el candidato de conocimiento de la infraestructura de red segura, conceptos básicos de seguridad comprensión, administrar el acceso seguro, encriptación VPN, cortafuegos, prevención de intrusiones, seguridad web y el contenido de correo electrónico, y la seguridad de punto final. Este examen valida las habilidades para la instalación, reparación y supervisión de una red segura para mantener la integridad, confidencialidad y disponibilidad de los datos y dispositivos. Este examen también muestra competencia en las tecnologías de Cisco que utiliza en su infraestructura de seguridad.
Descripción del examen
La Implementación de Cisco Network Security (IINS) examen (210-260) es una evaluación de 90 minutos con 60-70 preguntas. Este examen evalúa los conocimientos del candidato de la infraestructura de red segura, conceptos básicos de seguridad comprensión, administrar el acceso seguro, encriptación VPN, cortafuegos, prevención de intrusiones, seguridad web y el contenido de correo electrónico, y la seguridad de punto final. Este examen valida las habilidades para la instalación, reparación y supervisión de una red segura para mantener la integridad, confidencialidad y disponibilidad de los datos y dispositivos. Este examen también muestra competencia en las tecnologías de Cisco que utiliza en su infraestructura de seguridad. Los candidatos pueden prepararse para este examen tomando el curso de aplicación de Cisco Network Security (IINS). Los temas siguientes son pautas generales para el contenido que pudieran ser incluidos en el examen. Sin embargo, otros temas relacionados también pueden aparecer en cualquier entrega específica del examen. Con el fin de reflejar mejor el contenido del examen y para efectos de claridad, las directricesa continuación puede cambiar en cualquier momento sin previo aviso.
1.0 Conceptos de seguridad 12% Ocultar Detalles 1.1 Principios de seguridad comunes 1.1.a Describe la confidencialidad, integridad, disponibilidad (CIA) 1.1.b Describir la tecnología SIEM 1.1.c Identificar términos de seguridad comunes 1.1.d Identificar las zonas de seguridad de red comunes 1.2 amenazas de seguridad comunes 1.2. Identificar un ataques de red comunes 1.2.b Describe la ingeniería social 1.2.c Identificar 1.2.d de malware clasificar los vectores de pérdida / exfiltración de datos 1.3 conceptos de criptografía 1.3.a Describir el intercambio de claves 1.3.b Describe algoritmo de hash 1.3.c comparar y contrastar simétrica y el cifrado asimétrico 1.3.d Describe las firmas digitales, certificados y PKI 1.4 Describe las topologías de red 1.4.a red de área Campus, red de área amplia (WAN) 1.4.c centro de datos 1.4.d pequeña oficina / oficina en casa (CAN) 1.4.b de la nube (SOHO) 1.4.e de seguridad de red para un entorno virtual 2.0 Secure Access 14% Ocultar detalles 2.1 gestión segura 2.1.a Compara en banda y fuera de banda 2.1.b Configurar seguro de gestión de red 2.1.c Configurar y verificarAcceso seguro a través de SNMP v3 usando un 2.1.d Configurar ACL y verificar la seguridad de NTP 2.1.e Uso SCP para transferencia de archivos 2.2 conceptos AAA 2.2.a Describir las tecnologías de RADIUS y TACACS 2.2.b Configurar acceso administrativo en un router Cisco utilizando TACACS 2.2. c Verificar la conectividad en un router Cisco para un servidor TACACS 2.2.d Explicar la integración de Active Directory con 2.2.e AAA Describir la autenticación y la autorización de uso de ACS e ISE 2.3 autenticación 802.1X 2.3.a Identificar los componentes de funciones 802.1X 2.4 2.4 BYOD. Describir el marco de una arquitectura BYOD 2.4.b Describir la función de gestión de dispositivos móviles (MDM) 3.0 VPN 17% Ocultar detalles 3.1 conceptos VPN IPsec 3.1.a Describir los protocolos y formas de administración (IKE, ESP, AH, el modo de túnel, el modo de transporte) 3.1.b Describe hairpinning, la división de túnel, siempre activa, NAT transversal 3.2 el acceso remoto VPN 3.2.a Implementar VPN básica sin cliente SSL con ASDM 3.2.b Verifique la conexión VPN sin cliente 3.2.c Implementar básica AnyConnect usando SSLASDM 3.2.d Verificación de la conexión AnyConnect 3.2.E Identificar evaluación posición de punto final 3.3 de sitio a sitio VPN 3.3.a Implementar un VPN de sitio a sitio IPsec con autenticación de clave compartida previamente en los routers Cisco y firewalls ASA 3.3.b comprobar una IPsec de sitio a sitio VPN Secure 4.0 enrutamiento y conmutación 18% Ocultar detalles 4.1 Seguridad en los routers Cisco 4.1.a configurar múltiples niveles de privilegio 4.1.b Configurar Cisco IOS CLI de acceso basado en roles 4.1.c Implementar Cisco IOS configuración de resistencia 4.2 Fijación de enrutamiento 4.2.a protocolos de enrutamiento Implementar autenticación de actualización sobre OSPF 4.3 Proteger el plano de control 4.3.a explicar la función de plano de control policial 4.4 capa 2 Común ataques 4.4.a Describir ataques STP 4.4.b Describe ARP spoofing 4.4.c Describe MAC spoofing 4.4. d Describe (tabla de direcciones MAC) tabla CAM desborda 4.4.e Describir CDP / LLDP de reconocimiento 4.4.f Describe VLAN hopping 4.4.g Describir la suplantación de DHCP 4.5 procedimientos de mitigación 4.5.a Implementar DHCP snooping 4.5.b Implementar dinámico inspección ARP4.5.c Implementar 4.5.d seguridad portuaria Describe guardia BPDU, protección de raíz, 4.5.e guardia bucle de verificar los procedimientos de mitigación de seguridad 4.6 VLAN 4.6.a Describir las implicaciones de seguridad de un PVLAN 4.6.b Describir las implicaciones de seguridad de una VLAN nativa 5.0 de Cisco firewall Technologies 18% Ocultar detalles 5.1 Describa las fortalezas y debilidades operativas de las diferentes tecnologías de firewall proxy 5.1.a cortafuegos de aplicación 5.1.b 5.1.c cortafuegos cortafuegos personal 5.2 Compara con estado frente a los servidores de seguridad sin estado 5.2.a función del estado de Operaciones 5.2.b la tabla 5.3 Implementar NAT en Cisco ASA 9.x 5.3.a política 5.3.b estático dinámico 5.3.c PAT 5.3.d NAT 5.3 e Verificar las operaciones de NAT 5.4 Implementar servidor de seguridad basado en zonas 5.4.a una zona a otra zona de Auto 5.4.b 5.5 características del cortafuegos en la 9.x Cisco Adaptive Security Appliance (ASA) 5.5.a gestión de acceso configurar ASA 5.5.b configurar las políticas de acceso a la seguridad 5.5.c los niveles de seguridad de la interfaz configurar Cisco ASA 5.5.d configurar por defecto de Cisco Policy Framework modular(MPF) 5.5.e Describir los modos de despliegue (firewall enrutado, cortafuegos transparente) 5.5.f Describir métodos de implementación de alta disponibilidad 5.5.g Describir contextos de seguridad 5.5.h Describir los servicios de firewall 6.0 IPS 9% Ocultar detalles 6.1 Describir las consideraciones de implementación 6.1 IPS IPS .a basados en red frente a IPS basados en host 6.1.b Modos de despliegue (en línea, promiscua - SPAN, grifo) 6.1.c colocación (colocación del IPS dentro de la red) 6.1.d los falsos positivos, falsos negativos, es cierto positivos, verdaderos negativos 6.2 Describe las reglas IPS tecnologías 6.2.a / firmas 6.2.b Detección / motores de la firma 6.2.c desencadenar acciones / respuestas (gota, RESET, bloque, alerta, el monitor / log, shun) 6.2.d lista negra (estática y dinámicos) 7.0 contenido y Endpoint Security 12% Ocultar detalles 7.1 Describe tecnología de mitigación de amenazas basadas en correo electrónico 7.1.a filtrado de spam, filtrado anti-malware, DLP, listas negras, el cifrado de correo electrónico 7.2 Describir la tecnología para la mitigación de las amenazas basadas en la Web 7.2.a local y basados en la nube proxies web7.2.b listas negras, filtrado de URL, escaneo de malware, la categorización de URL, filtrado de aplicaciones web, TLS descifrado / SSL 7.3 Describe tecnología de mitigación de amenazas de punto final 7.3.a anti-virus / anti-malware 7.3.b cortafuegos personal / HIPS 7.3.c Hardware / software de cifrado de datos locales