Kursüberblick
Der Kurs Securing the Web with Cisco Web Security Appliance (SWSA) zeigt Ihnen, wie Sie die Cisco® Web Security Appliance (WSA), powered by Cisco Talos, implementieren, nutzen und warten, um einen erweiterten Schutz für geschäftliche E-Mails und eine Kontrolle gegen Web-Sicherheitsbedrohungen zu bieten. Durch eine Kombination aus fachkundiger Anleitung und praktischer Übung lernen Sie, wie man Proxy-Dienste einsetzt, Authentifizierung verwendet, Richtlinien zur Kontrolle des HTTPS-Verkehrs und -Zugriffs implementiert, Einstellungen und Richtlinien zur Nutzungskontrolle umsetzt, die Anti-Malware-Funktionen der Lösung nutzt, Datensicherheit und Data Loss Prevention implementiert, die Administration der Cisco WSA-Lösung durchführt und vieles mehr.
Dieser Kurs unterstützt Sie bei der Vorbereitung auf die Prüfung Securing the Web with Cisco Web Security Appliance (300-725 SWSA), die zum CCNP® Security und zum Cisco Certified Specialist - Web Content Security führt.
Wie Sie davon profitieren
Dieser Kurs wird Ihnen helfen:
- Implementierung von Cisco WSA zur Sicherung von Web-Gateways, zum Schutz vor Malware und zur Verwendung von Richtlinienkontrollen, um die Herausforderungen der Sicherung und Kontrolle des Web-Datenverkehrs zu bewältigen
- Erwerben Sie wertvolle praktische Fähigkeiten im Bereich der Web-Sicherheit
- Erwerben Sie 16 CE-Punkte für die Rezertifizierung
Was Sie bei der Prüfung erwartet
Diese Prüfung bescheinigt Ihnen Kenntnisse über die Cisco Web Security Appliance, einschließlich Proxy-Dienste, Authentifizierung, Entschlüsselungsrichtlinien, differenzierte Richtlinien für den Datenverkehr und Identifizierungsrichtlinien, Einstellungen für die Kontrolle der akzeptablen Nutzung, Malware-Abwehr sowie Datensicherheit und Schutz vor Datenverlust.
Nachdem Sie die 300-725 SWSA:
- Sie erhalten die Zertifizierung Cisco Certified Specialist - Web Content Security.
- Sie haben die Voraussetzung für die Konzentrationsprüfung für die neue CCNP Security-Zertifizierung erfüllt. Um die CCNP Security Zertifizierung zu erlangen, müssen Sie auch die Prüfung Implementing and Operating Cisco Security Core Technologies (350-701 SCOR) oder eine gleichwertige Prüfung ablegen.
Zielgruppe
- Sicherheitsarchitekten
- System designers
- Netzwerkadministratoren
- Betriebsingenieure
- Netzwerkmanager, Netzwerk- oder Sicherheitstechniker sowie Sicherheitsingenieure und -manager, die für Websicherheit zuständig sind
- Integratoren und Partner von Cisco
Zertifizierungen
Empfohlenes Training für die Zertifizierung zum:
Voraussetzungen
Um von diesem Kurs in vollem Umfang profitieren zu können, sollten Sie über Kenntnisse zu diesen Themen verfügen:
- TCP/IP-Dienste, einschließlich Domain Name System (DNS), Secure Shell (SSH), FTP, Simple Network Management Protocol (SNMP), HTTP und HTTPS
- IP-Routing
Es wird erwartet, dass Sie eine oder mehrere der folgenden technischen Grundkompetenzen oder gleichwertige Kenntnisse besitzen:
- Cisco-Zertifizierung (CCENT-Zertifizierung oder höher)
- Einschlägige Branchenzertifizierung [International Information System Security Certification Consortium ((ISC)2), Computing Technology Industry Association (CompTIA) Security+, International Council of Electronic Commerce Consultants (EC-Council), Global Information Assurance Certification (GIAC), ISACA]
- Abschlusszeugnis der Cisco Networking Academy (CCNA® 1 und CCNA 2)
- Windows-Kenntnisse: Microsoft [Microsoft Specialist, Microsoft Certified Solutions Associate (MCSA), Microsoft Certified Solutions Expert (MCSE)], CompTIA (A+, Network+, Server+)
Vor der Teilnahme an diesem Kurs sollten Sie über die folgenden Fähigkeiten und Kenntnisse verfügen:
- Ressourcen für die Web-Sicherheitsschulung unter https://www.cisco.com/c/m/en_us/products/security/web-security-training.html
Kursziele
Nach der Teilnahme an diesem Kurs sollten Sie in der Lage sein:
- Beschreibt die Cisco WSA
- Bereitstellung von Proxy-Diensten
- Authentifizierung nutzen
- Beschreiben Sie Entschlüsselungsrichtlinien zur Kontrolle des HTTPS-Verkehrs
- Verstehen differenzierter Verkehrszugangsrichtlinien und Identifikationsprofile
- Durchsetzung der Einstellungen zur Kontrolle der akzeptablen Nutzung
- Schutz vor Malware
- Beschreiben Sie Datensicherheit und Schutz vor Datenverlust
- Verwaltung und Fehlersuche durchführen
Dieser Text wurde automatisiert übersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.