HƯỚNG DẪN HỌC MÔN CCNP SECURITY CORE -

HƯỚNG DẪN HỌC MÔN CCNP SECURITY CORE -

HƯỚNG DẪN HỌC MÔN CCNP SECURITY CORE -

HƯỚNG DẪN HỌC MÔN CCNP SECURITY CORE -

HƯỚNG DẪN HỌC MÔN CCNP SECURITY CORE -
HƯỚNG DẪN HỌC MÔN CCNP SECURITY CORE -
(028) 35124257 - 0933 427 079

HƯỚNG DẪN HỌC MÔN CCNP SECURITY CORE

09-10-2019

HƯỚNG DẪN HỌC MÔN CCNP SECURITY CORE

1.Giới thiệu về môn học và chứng chỉ

Ở lĩnh vực bảo mật, Cisco chỉ có hai chứng chỉ đó là CCNP Security và CCIE Security. Để theo đuổi các chứng chỉ này, ứng viên được khuyến cáo có hai năm kinh nghiệm làm việc trong lĩnh vực mạng hoặc bảo mật.

Sở hữu chứng chỉ CCNP Security chứng nhận khả năng của bạn với các giải pháp bảo mật. Để đạt được chứng chỉ CCNP Security, bạn cần phải thi đậu hai môn: một môn về các công nghệ bảo mật cốt lõi và một kỳ thi tùy chọn. Vì vậy bạn có thể chọn lựa lĩnh vực công nghệ mà bạn quan tâm.

Kỳ thi Security Core tập trung vào kiến thức về bảo mật hạ tầng mạng. Thi đậu kỳ thi CORE cũng giúp bạn đủ điều kiện để thi kỳ thi CCIE Lab Security. Nói cách khác, môn SecurityCORE thay thế cho môn CCIE Written Security trước đây. Ngoài ra, nếu bạn thi đậu kỳ thi 350-701 SCOR, bạn sẽ được cấp chứng chỉ Chuyên gia Cisco Certified Specialist – Security CORE.

Môn học Security CORE giới thiệu về cách thức triển khai và vận hành các giải pháp bảo mật nòng cốt như bảo mật mạng, bảo mật đám mây, bảo mật phần nội dung, bảo vệ thiết bị đầu cuối, bảo vệ truy cập mạng, khả năng nhận biết lưu lượng mạng. Môn học CCNP Security CORE tại VnPro cũng giúp bạn tự tin thi đậu kỳ thi quốc tế CCNP Security CORE.

2.Nội dung chi tiết chương trình học

2.1. Các khái niệm bảo mật cơ bản.

2.1.1. Giải thích các mối đe dọa trong môi trường mạng doanh nghiệp và môi trường cloud.

  • 2.1.1.a. On-premises: viruses, Trojan, DOS/DDOS, phishing, rootkits, man-in-the-middle, SQL injection, cross-site scripting, malware.
  • 2.1.1.b. Cloud: data breaches, insecure APIs, DoS/DDoS, compromised credentials.

2.1.2. So sánh các lỗ hổng bảo mật chẳng hạn như lỗi phần mềm, mật khẩu yếu, SQL injection, không mã hóa, buffer overflow, path traversal, cross-site scripting/forgery.

2.1.3. Mô tả các chức năng của cryptography, chẳng hạn như hashing, mã hóa, PKI, SSL, IPSEC, NAT-T IPv4, pre-shared key và xác thực dùng certificate.

2.1.4. So sánh site-to-site VPN và remote access VPN (sVTI, IPSec, cryptomap, DMVPN, FlexVPN, HA và AnyConnect).

2.1.5. Mô tả về các cơ chế tạo, chia sẽ, sử dụng thông tin bảo mật.

2.1.6. Giải thích vai trò của thiết bị đầu cuối khi bảo vệ người dùng khỏi các kiểu tấn công phishing, social engineering.

2.1.7. Giải thích North Bound và Sound Bound APIs trong kiến trúc SDN.

2.1.8. Giải thích các DNAC APIs khi triển khai mạng, tối ưu, giám sát và khôi phục lỗi.

2.1.9. Giải thích các đoạn mã Python dùng để gọi các API trong các thiết bị bảo mật.

2.2. Bảo mật mạng

2.2.1. So sánh các giải pháp bảo mật cung cấp chức năng phát hiện xâm nhập và chức năng tường lửa.

2.2.2. Mô tả các mô hình triển khai của các giải pháp bảo mật mạng và các kiến trúc IPS, FW.

2.2.3. Mô tả các thành phần, các khả năng và các lợi ích của NetFlow và Flexible NetFlow.

2.2.4. Cấu hình và kiểm tra các phương pháp bảo mật hạ tầng mạng (router, switch, wireless).

  • 2.2.4.a Layer 2 methods (Network segmentation using VLANs and VRF-lite; Layer 2 and port security; DHCP snooping; Dynamic ARP inspection; storm control;  PVLANs to segregate network traffic; and defenses against MAC, ARP, VLAN hopping, STP, and DHCP rogue attacks
  • 2.2.4.b Device hardening of network infrastructure security devices (control plane, data plane, management plane, and routing protocol security)

2.2.5. Triển khai phân đoạn mạng, các chính sách kiểm soát truy cập, AVC, lọc URL và ngăn ngừa phần mềm độc hại.

2.2.6. Triển khai các giải pháp quản trị cho bảo mật mạng chẳng hạn như IPS, perimeter security (Single vs. multidevice manager, in-band vs. out-of-band, CDP, DNS, SCP, SFTP, and DHCP security and risks)

2.2.7. Cấu hình AAA cho thiết bị và cho truy cập mạng (authentication and authorization, TACACS+, RADIUS and RADIUS flows, accounting, and dACL)

2.2.8. Cấu hình bảo mật cho các thiết bị ngoại vi và các thiết bị hạ tầng (secure device management, SNMPv3, views, groups, users, authentication, and encryption, secure logging, and NTP with authentication).

2.2.9 Cấu hình và kiểm tra site-to-site VPN và remote access VPN

  • 2.2.9.a Site-to-site VPN dùng Cisco routers và IOS
  • 2.2.9.b Remote access VPN dùng Cisco AnyConnect Secure Mobility client
  • 2.2.9.c Lệnh Debug để xem quá trình thiết lập IPsec tunnel và để khắc phục lỗi.

2.3. Bảo mật đám mây

2.3.1. Nhận dạng các giải pháp bảo mật cho môi trường điện toán đám mây

  • 2.3.1.a Public, private, hybrid, and community clouds
  • 2.3.1.b Cloud service models: SaaS, PaaS, IaaS (NIST 800-145)

2.3.2. So sánh trách nhiệm của khách hàng và của nhà cung cấp dịch vụ đối với các mô hình dịch vụ đám mây khác nhau:

  • 2.3.2.a Patch management in the cloud
  • 2.3.2.b Security assessment in the cloud
  • 2.3.2.c Cloud-delivered security solutions such as firewall, management, proxy, security intelligence, and CASB

2.3.3. Mô tả khái niệm DevSecOps (CI/CD pipeline, container orchestration và security)

2.3.4. Triển khai ứng dụng và bảo mật dữ liệu trong môi trường điện toán đám mây.

2.3.5. Nhận dạng các khả năng bảo mật, các mô hình triển khai và quản lý chính sách để bảo mật đám mây.

2.3.6. Cấu hình cloud logging và các phương pháp giám sát đám mây.

2.3.7. Mô tả các ứng dụng và các khái niệm bảo mật phần tải.

2.4. Bảo mật nội dung

2.4.1. Triển khai các phương pháp phân tích và điều hướng lưu lượng.

2.4.2. Mô tả xác thực người dùng web proxy.

2.4.3. Mô tả các thành phần, các khả năng và lợi ích của các giải pháp mail, web (cục bộ và dựa trên điện toán đám mây (ESA, CES, WSA)

2.4.4. Cấu hình và kiểm tra các phương pháp triển khai nội bộ và cho người dùng ở xa (quản lý chính sách theo chiều inbound/outbound)

2.4.5. Cấu hình và kiểm tra các đặc điểm bảo mật email, chẳng hạn như SPAM filtering, antimalware filtering, DLP, blacklisting và mã hóa email.

2.4.6. Cấu hình và kiểm tra các cổng Internet gateway và các đặc điểm bảo mật web, chẳng hạn như blacklisting, URL filtering, malware scanning, URL categorization, lọc các ứng dụng web và giải mã TLS.

2.4.7. Mô tả các thành phần, các khả năng và lợi ích của Cisco Umbrella.

2.4.8. Cấu hình và mô tả các chức năng web security trên Cisco Umbrella (identities, URL content settings, destination lists, and reporting)

2.5. Bảo vệ thiết bị đầu cuối và phát hiện các mối đe dọa đối với đầu cuối

2.5.1 So sánh hai nhóm giải pháp Endpoint Protection Platforms (EPP) và Endpoint Detection & Response (EDR).

2.5.2 Giải thích phần mềm antimalware, retrospective security, Indication of Compromise (IOC), antivirus, dynamic file analysis, và endpoint-sourced telemetry

2.5.3 Cấu hình và kiểm tra các cơ chế cô lập chống lây nhiễm virus.

2.5.4 Mô tả các cơ chế cho bảo mật thiết bị đầu cuối.

2.5.5 Mô tả giá trị của các giải pháp quản trị thiết bị đầu cuối chẳng hạn như MDM.

2.5.6 Mô tả chức năng và tầm quan trọng của chiến lược dùng multifactor authentication.

2.5.7 Mô tả các giải pháp để đánh giá tính tương thích của thiết bị đầu cuối.

2.5.8. Giải thích các chức năng để vá lỗi cho thiết bị đầu cuối.

2.6. Bảo vệ truy cập mạng, khả năng nhận thấy lưu lượng mạng và các cơ chế áp đặt

2.6.1 Mô tả các cách thức quản lý danh hiệu và các khái niệm bảo mật truy cập guest services, profiling, posture assessment và BYOD

2.6.2 Cấu hình và kiểm tra các chức năng chẳng hạn như 802.1X, MAB, WebAuth

2.6.3 Mô tả truy cập mạng với CoA

2.6.4 Mô tả lợi ích của tính tương thích thiết bị và điều khiển ứng dụng.

2.6.5 Giải thích các kỹ thuật DNS tunneling, HTTPS, email, FTP/SSH/SCP/SFTP, ICMP, Messenger, IRC, NTP.

2.6.6 Mô tả lợi ích của phân tích mạng từ xa network telemetry

2.6.7 Mô tả các thành phần, các khả năng và lợi ích của các giải pháp sau

  • 2.6.7.a Cisco Stealthwatch
  • 2.6.7.b Cisco Stealthwatch Cloud
  • 2.6.7.c Cisco pxGrid
  • 2.6.7.d Cisco Umbrella Investigate
  • 2.6.7.e Cisco Cognitive Threat Analytics
  • 2.6.7.f Cisco Encrypted Traffic Analytics
  • 2.6.7.g Cisco AnyConnect Network Visibility Module (NVM)

3.Nội dung phần thực hành

3.1. VPN

3.1.1. Lab VPN site-to-site, VPN client-to-site

3.1.2. DMVPN, DMVPN with IPSec profiles

3.1.3. GETVPN

3.1.4. FlexVPN

3.2. Các công cụ bảo mật (toolkit)

3.2.1. Lab Security toolkit

3.2.2. Wireshark

3.3. Network Security

3.3.1. Lab Netflow, Flexible Netflow

3.3.2. Lab L2 switching Security (DHCP snooping; Dynamic ARP inspection; storm control;  PVLANs to segregate network traffic; and defenses against MAC, ARP, VLAN hopping, STP, and DHCP)

3.3.3. Lab Device hardening (CoPP, SSH)

3.3.4. Lab TACACS, RADIUS, dACL.

3.3.5. Lab IP Services (SNMP v3, Syslog, NTP)

3.3.6. Lab PxGrid (ISE, StealthWatch)

3.4. Cloud

3.4.1. Lab cloud logging and monitoring.

3.5. Content & MDM

3.5.1. Lab WSA

3.5.2. Lab ESA

3.5.3. Lab Umbrella

3.5.4. Lab MDM

3.6. Network Access & Programability

3.6.1. Lab 802.1x, MAB, WebAuth

3.6.2. Lab Guest wireless (Hotspot, Sponsored, BYOD)

3.6.3. Lab API calls to Security appliance (ISE or FTD)

4.Tài liệu tham khảo & Tài nguyên học tập

4.1. Cisco Press CCNP Security Core SCOR 350-701 Official Cert Guide

4.2. CCNA Security LabPro (2019) (NXB Thông tin truyền thông)

4.3. CCNP SECURITY CORE LabPro (2020)

4.4. Cisco Press Integrated Security Technologies and Solutions (vol 1)

4.5. Cisco Press Integrated Security Technologies and Solution2 (vol 2)

4.6. Cisco Press IKEv2 IPSEC Virtual Private Networks

4.7. Forum VnPro http://www.forum.vnpro.org

4.8. Website https://ccnpsecurity.org/

5. Cách học, trình tự nghiên cứu các chủ đề

Các bạn học viên có thể bắt đầu bằng chủ đề đầu tiên các khái niệm bảo mật cơ bản. Trong phần 1 này, các bạn tìm hiểu về các mối đe dọa về mạng và bảo mật. Một số khái niệm mới được được vào chương trình Security CORE là các chủ đề về kiến trúc mạng SDN, các giao tiếp lập trình North Bound và Sound Bound API. Ngoài ra, người học cần tìm hiểu các cấu trúc dữ liệu cơ bản của Python để có thể gọi các API bên trong các thiết bị bảo mật.

Kế tiếp, các bạn có thể học qua chủ đề bảo mật phần network. Các cơ chế bảo mật ở lớp 2 có thể được nghiên cứu trước, tức bảo mật cho switch và các công nghệ ở lớp 2. Kế tiếp, các bạn học các kỹ thuật để bảo vệ router khỏi các hình thức tấn công mạng (ACL, CoPP, routing authentication). Các giao thức phổ biến trong việc kiểm soát truy cập dùng TACACS và RADIUS cũng được trình bày trong phần này. Giao thức Netflow, Flexible Netflow giúp tăng tính nhận biết của lưu lượng mạng. Giải pháp phát hiện xâm nhập IPS cũng được đề cập. Sau cùng, VPN là một giải pháp được sử dụng phổ biến trong mạng doanh nghiệp cũng được trình bày chi tiết, bao gồm phần thực hành. Phần Network Security này chiếm 20% thời lượng của chương trình.

Trong phần bảo mật nội dung và bảo mật thiết bị đầu cuối, các bạn có thể tìm hiểu các tính năng và cách triển khai WSA, ESA trong hạ tầng mạng. Một chủ đề mới đưa vào CCNP Security là Cisco Umbrella. Đối với phần quản trị thiết bị đầu cuối, chủ đề MDM mới được đưa thêm vào. Đây là ứng dụng giúp quản lý các thiết bị di động của người dùng cuối.

Với ứng dụng điện toán đám mây ngày càng phổ biến trong doanh nghiệp, bạn cần tìm hiểu về bảo mật cho phần cloud. Các mô hình triển khai, các cách quản lý chính sách khi triền khai cloud là một chủ đề quan trọng. Một lĩnh vực rất nóng bỏng trên thị trường hiện tại là SEcDevOPs cũng được giới thiệu trong chương trình.

Trong phần cuối, các chủ đề quan trọng là các kỹ thuật xác thực 802.1X, MAB, WebAuth dùng với Cisco ISE. Ngoài ra, phần này cũng nói về giao thức PxGird. Giao thức PxGrid là một giao thức sẽ được sử dụng rất nhiều để chia sẽ thông tin giữa các ứng dụng bảo mật.

6. Tóm tắt

Bài viết giới thiệu về khóa học CCNP Security CORE và chứng chỉ CCNP Security của Cisco. Nội dung chi tiết cho phần lý thuyết và phần thực hành được mô tả rất chi tiết giúp người đọc hiểu được các chủ đề quan trọng trong chương trình. Phần tài liệu tham khảo có giới thiệu các sách, website có thể hữu ích cho việc học. Sau cùng, bài viết cũng trình bày một trình tự khả thi để người học có thể tiến hành khi tiếp cận các chủ đề trong khóa học.

Chúc các bạn thành công.

Đặng Quang Minh

CCIEX2 #11897(R&S, Wireless)


FORM ĐĂNG KÝ MUA HÀNG
Đặt hàng
icon-cart
0