Implementing and Operating Cisco Security Core Technologies (SCOR) - Lab Topologie

 

Lab Topologie

  • Konfigurieren von Netzwerkeinstellungen und NAT auf Cisco Secure Firewall ASA
  • Konfigurieren von Cisco Secure Firewall ASA-Zugriffskontrollrichtlinien
  • Konfigurieren von Cisco Secure Firewall Threat Defense NAT
  • Konfigurieren der Cisco Secure Firewall Threat Defense-Zugriffskontrollrichtlinie
  • Konfigurieren der Cisco Secure Firewall Threat Defense Discovery und IPS-Richtlinie
  • Konfigurieren der Cisco Secure Firewall Threat Defense Malware- und Dateirichtlinie
  • Konfigurieren Sie Listener, HAT und RAT auf Cisco Email Secure Email Gateway
  • Konfigurieren von Cisco Secure Email-Richtlinien
  • Konfigurieren Sie Proxy-Dienste, Authentifizierung und HTTPS-Entschlüsselung
  • Kontrolle der akzeptablen Nutzung und Schutz vor Malware durchsetzen
  • Configure Static VTI Point-to-Point IPsec IKEv2 Tunnel
  • Konfigurieren von Punkt-zu-Punkt-VPN zwischen Cisco Secure Firewall Threat Defense-Geräten
  • Konfigurieren von Remote Access VPN auf der Cisco Secure Firewall Threat Defense
  • Untersuchung von Cisco Umbrella Dashboard und DNS-Sicherheit
  • Prüfen Sie Cisco Umbrella Secure Web Gateway und Cloud-Delivered Firewall
  • Entdecken Sie die Cisco Umbrella CASB-Funktionalitäten
  • Cisco Secure Endpoint erkunden
  • Endpunktanalyse mit der Cisco Secure Endpoint Console durchführen
  • Entdecken Sie den Schutz vor Datei-Ransomware durch die Cisco Secure Endpoint Console
  • Entdecken Sie Secure Network Analytics v7.4.2
  • Entdecken Sie die Integration von Global Threat Alerts und ETA Cryptographic Audit
  • Erkunden Sie Cloud Analytics Dashboard und Betrieb
  • Entdecken Sie die Überwachung von Secure Cloud Private und Public Clouds