Implementing and Operating Cisco Security Core Technologies
computer Online: 2. Feb 2026 bis 6. Feb 2026 |
placeStuttgart 2. Feb 2026 bis 6. Feb 2026 |
placeZürich 2. Feb 2026 bis 6. Feb 2026 |
computer Online: 2. Mär 2026 bis 6. Mär 2026 |
placeMünchen 2. Mär 2026 bis 6. Mär 2026 |
placeWien 2. Mär 2026 bis 6. Mär 2026 |
computer Online: 9. Mär 2026 bis 13. Mär 2026 |
placeBerlin 9. Mär 2026 bis 13. Mär 2026 |
placeBremen 9. Mär 2026 bis 13. Mär 2026 |
placeDresden 9. Mär 2026 bis 13. Mär 2026 |
placeErfurt 9. Mär 2026 bis 13. Mär 2026 |
placeHamburg 9. Mär 2026 bis 13. Mär 2026 |
placeHannover 9. Mär 2026 bis 13. Mär 2026 |
placeKiel 9. Mär 2026 bis 13. Mär 2026 |
placeLeipzig 9. Mär 2026 bis 13. Mär 2026 |
placeRostock 9. Mär 2026 bis 13. Mär 2026 |
computer Online: 6. Apr 2026 bis 10. Apr 2026 |
placeMadrid 6. Apr 2026 bis 10. Apr 2026 |
placeMalaga 6. Apr 2026 bis 10. Apr 2026 |
computer Online: 4. Mai 2026 bis 8. Mai 2026 |
- Überblick über die Informationssicherheit
- Risikomanagement
- Bewertung der Verwundbarkeit
- CVSS verstehen
- Legacy TCP/IP-Sicherheitslücken
- IP-Schwachstellen
- ICMP-Schwachstellen
- TCP-Sicherheitslücken
- UDP-Sicherheitslücken
- Angriffsfläche und Angriffsvektoren
- Aufklärungsangriffe
- Zugriffsangriffe
- Man-In-The-Middle-Angriffe
- Denial-of-Service- und Distributed-Denial-of-Service-Angriffe
- Reflexions- und Verstärkungsangriffe
- Spoofing-Angriffe
- DHCP-Angriffe
- Passwort-Angriffe
- DNS-basierte Angriffe
- DNS-Tunneling
- W…
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
- Überblick über die Informationssicherheit
- Risikomanagement
- Bewertung der Verwundbarkeit
- CVSS verstehen
- Legacy TCP/IP-Sicherheitslücken
- IP-Schwachstellen
- ICMP-Schwachstellen
- TCP-Sicherheitslücken
- UDP-Sicherheitslücken
- Angriffsfläche und Angriffsvektoren
- Aufklärungsangriffe
- Zugriffsangriffe
- Man-In-The-Middle-Angriffe
- Denial-of-Service- und Distributed-Denial-of-Service-Angriffe
- Reflexions- und Verstärkungsangriffe
- Spoofing-Angriffe
- DHCP-Angriffe
- Passwort-Angriffe
- DNS-basierte Angriffe
- DNS-Tunneling
- Web-basierte Angriffe
- HTTP 302 Dämpfung
- Befehlsinjektionen
- SQL-Injektionen
- Cross-Site Scripting und Request Forgery
- E-Mail-basierte Angriffe
- Pufferüberlauf
- Malware
- Aufklärungsangriff
- Zugriff und Kontrolle erlangen
- Zugang über Social Engineering erlangen
- Zugriff über webbasierte Angriffe erlangen
- Exploit-Kits und Rootkits
- Privileg-Eskalation
- Nachnutzungsphase
- Angler Exploit Kit
- Defense-in-Depth-Strategie
- Verteidigung über das gesamte Angriffskontinuum
- Netzwerksegmentierung und Virtualisierung im Überblick
- Überblick über die Stateful Firewall
- Security Intelligence Übersicht
- Standardisierung von Bedrohungsinformationen
- Überblick über den netzwerkbasierten Schutz vor Malware
- IPS Übersicht
- Übersicht über die Firewall der nächsten Generation
- Übersicht über die Sicherheit von E-Mail-Inhalten
- Web Content Security Übersicht
- Threat-Analytic-Systeme im Überblick
- DNS-Sicherheitsübersicht
- Überblick über Authentifizierung, Autorisierung und Abrechnung
- Überblick über Identitäts- und Zugriffsmanagement
- Überblick über die Virtual Private Network-Technologie
- Übersicht der Formfaktoren von Netzwerksicherheitsgeräten
- Cisco ASA-Implementierungstypen
- Sicherheitsstufen der Cisco ASA-Schnittstelle
- Cisco ASA-Objekte und Objektgruppen
- Netzwerk-Adressübersetzung
- Cisco ASA Schnittstellen-ACLs
- Cisco ASA Globale ACLs
- Cisco ASA Advanced Access Policies
- Cisco ASA Hochverfügbarkeit Übersicht
- Cisco Firepower NGFW-Einsätze
- Cisco Firepower NGFW Paketverarbeitung und -richtlinien
- Cisco Firepower NGFW-Objekte
- Cisco Firepower NGFW NAT
- Cisco Firepower NGFW Vorfilter-Richtlinien
- Cisco Firepower NGFW Zugriffskontrollrichtlinien
- Cisco Firepower NGFW Security Intelligence
- Cisco Firepower NGFW Erkennungsrichtlinien
- Cisco Firepower NGFW IPS-Richtlinien
- Cisco Firepower NGFW Malware- und Dateirichtlinien
- Cisco Email Content Security Übersicht
- SMTP-Übersicht
- E-Mail-Pipeline Übersicht
- Öffentliche und private Hörer
- Host Access Table Übersicht
- Empfängerzugriffstabelle Übersicht
- Mail-Richtlinien Übersicht
- Schutz vor Spam und Graymail
- Antiviren- und Antimalware-Schutz
- Filter für Ausbrüche
- Content Filters
- Schutz vor Datenverlust
- E-Mail-Verschlüsselung
- Cisco WSA Übersicht
- Bereitstellungsoptionen
- Netzwerkbenutzer-Authentifizierung
- Entschlüsselung des HTTPS-Verkehrs
- Zugriffsrichtlinien und Identifikationsprofile
- Einstellungen für die Steuerung der akzeptablen Nutzung
- Anti-Malware-Schutz
- Cisco Umbrella-Architektur
- Bereitstellen von Cisco Umbrella
- Cisco Umbrella Roaming Client
- Cisco Umbrella verwalten
- Cisco Umbrella Investigate Übersicht
- VPN Definition
- VPN-Typen
- Sichere Kommunikation und kryptografische Dienste
- Schlüssel in der Kryptographie
- Infrastruktur für öffentliche Schlüssel
- Standort-zu-Standort-VPN-Topologien
- IPsec VPN Übersicht
- IPsec Statische Krypto-Maps
- IPsec Statische virtuelle Tunnelschnittstelle
- Dynamisches Mehrpunkt-VPN
- Cisco IOS FlexVPN
- Cisco IOS VTIs
- Statische VTI Punkt-zu-Punkt IPsec IKEv2 VPN-Konfiguration
- Punkt-zu-Punkt-VPNs auf der Cisco ASA und Cisco Firepower NGFW
- Cisco ASA Punkt-zu-Punkt-VPN-Konfiguration
- Cisco Firepower NGFW Punkt-zu-Punkt-VPN-Konfiguration
- Fernzugriff VPN-Komponenten
- Fernzugriff VPN-Technologien
- SSL-Übersicht
- Konzepte für die Fernzugriffskonfiguration
- Verbindungsprofile
- Gruppenrichtlinien
- Cisco ASA Remote Access VPN-Konfiguration
- Cisco Firepower NGFW Fernzugriff VPN-Konfiguration
- Cisco Secure Network Access
- Cisco Secure Network Access Komponenten
- AAA-Rolle in der Cisco Secure Network Access-Lösung
- Cisco Identity Services Engine
- Cisco TrustSec
- 802.1X und EAP
- EAP-Methoden
- Rolle von RADIUS in der 802.1X-Kommunikation
- RADIUS Änderung der Berechtigung
- Cisco Catalyst Switch 802.1X Konfiguration
- Cisco WLC 802.1X Konfiguration
- Cisco ISE 802.1X Konfiguration
- Supplicant 802.1x Konfiguration
- Cisco Zentrale Web-Authentifizierung
- Host-basierte Personal Firewall
- Host-basiertes Anti-Virus
- Host-basiertes Intrusion Prevention System
- Anwendungs-Whitelists und -Blacklists
- Host-basierter Schutz vor Malware
- Sandboxing Übersicht
- Prüfung der Dateiintegrität
- Cisco AMP für Endpunkte Architektur
- Cisco AMP for Endpoints Engines
- Retrospektive Sicherheit mit Cisco AMP
- Cisco AMP-Gerät und Datei-Trajektorie
- Cisco AMP für Endpunkte verwalten
- Identifizieren von Netzwerkgeräteebenen
- Sicherheitskontrollen der Steuerungsebene
- Sicherheitskontrollen der Managementebene
- Netzwerk-Telemetrie
- Sicherheitskontrollen der Layer-2-Datenebene
- Sicherheitskontrollen der Layer-3-Datenebene
- Infrastruktur ACLs
- Control Plane Policing
- Schutz der Steuerungsebene
- Routing-Protokoll Sicherheit
- Übersicht über die Sicherheitskontrollen der Layer-2-Datenebene
- VLAN-basierte Angriffe abwehren
- STP-Angriffe Entschärfung
- Hafensicherheit
- Private VLANs
- DHCP Snooping
- ARP-Prüfung
- Sturmsteuerung
- MACsec-Verschlüsselung
- Infrastruktur Antispoofing ACLs
- Unicast Umgekehrte Pfadweiterleitung
- IP Source Guard
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
