Esame di certificazione SECFND

esame SECFNDL’esame di certificazione Cisco SECFND – Understanding Cisco Cybersecurity Fundamentals – è associato alla certificazione Cisco CCNA Cyber Ops. L’esame SECFND verifica la conoscenza e competenze del candidato riguardo ai fondamenti della sicurezza in ambito sistemi e reti, approfondendo alcune tematiche relative a crittografia, monitoraggio e host-based analysis.

I candidati possono prepararsi per l’esame SECFND sostenendo i corsi Cisco CCNA Cyber Ops.

 

Argomenti dell’esame SECFND

L’esame Cisco SECFND prevede la conoscenza delle seguenti tematiche:

 
Networking

  • Descrivere il funzionamento dei vari layer all’interno del modello OSI e TCP/IP
  • Descrivere il funzionamento dei seguenti protocolli: IP, TCP, UDP, ICMP
  • Descrivere il funzionamento dei seguenti servizi di rete: ARP, DNS, DHCP
  • Descrivere il funzionamento di base di questi apparati: router, switch, hub, bridge, Wireless AP e LAN controller
  • Descrivere le funzionalità di questi sistemi di sicurezza di rete situati a livello di host, di rete o cloud: Firewall, Cisco Intrusion Prevention System (IPS), Cisco Advanced Malware Protection (AMP), Web Security Appliance (WSA) / Cisco Cloud Web Security (CWS), Email Security Appliance (ESA) / Cisco Cloud Email Security (CES)
  • Descrivere le sottoreti IP e le comunicazioni all’interno di una subnet e tra subent diverse
  • Descrivere le relazioni tra VLAN e visibilità dei dati
  • Descrivere il funzionamento delle ACL per il filtraggio dei pacchetti, applicate alle interfacce degli apparati di rete
  • Comparare e distinguere l’ispezione approfondita dei pacchetti tra packet filtering e stateful firewall operation
  • Comparare e distinguere inline traffic interrogation e taps o traffic mirroring
  • Comparare e distinguere le caratteristiche dei dati ottenuti da taps o traffic mirroring e NetFlow nell’analisi del traffico di rete
  • Identificare potenziali perdite di dati per profili di traffico assegnati

 
Sicurezza

  • Descrivere i principi delle strategia Defense in Depth
  • Comparare e distinguere i seguenti concetti: Risk, Threat, Vulnerability, Exploit
  • Definire i seguenti termini: Threat actor, Run book automation (RBA), Chain of custody (evidentiary), Reverse engineering, Sliding window anomaly detection, PII, PHI
  • Descrivere i seguenti concentti di sicurezza: Principle of least privilege, Risk scoring/risk weighting, Risk reduction, Risk assessment
  • Comparare e distinguere i seguenti modelli per il controllo degli accessi: Discretionary access control, Mandatory access control, Nondiscretionary access control
  • Comparare e distinguere i seguenti termini: Network e host antivirus, Agentless e agent-based protections, SIEM e log collection
  • Descrivere i seguenti concetti: Asset management,Configuration management, Mobile device management, Patch management, Vulnerability management

 
Crittografia

  • Descrivere gli usi di un algoritmo di hash
  • Descrivere gli usi degli algoritmi di encryption
  • Comparare e distinguere algoritmi di encryption simmetrici e asimmetrici
  • Descrivere i processi di creazione e verifica della firma digitale
  • Descrivere il funzionamento di una PKI
  • Descrivere l’impatto a livello di sicurezza dei seguenti algoritmi di hash: MD5, SHA-1, SHA-256, SHA-512
  • Descrivere l’impatto a livello di sicurezza dei seguenti algoritmi di encryption e protocolli di sicurezza: DES, 3DES, AES, AES256-CTR, RSA, DSA, SSH, SSL/TLS
  • Descrivere come il successo o il fallimento di uno scambio crittografico ha impatto sull’analisi della sicurezza
  • Descrivere i seguenti elementi in merito ai layer SSL/TLS: Cipher-suite, certificati X.509, Key exchange, Protocol version, PKCS

 
Host-based Analysis

  • Definire i seguenti termini in ambito Microsoft Windows: Processes, Threads, Memory allocation, Windows Registry, WMI, Handles, Services
  • Definire i seguenti termini in ambito Linux: Processes, Forks, Permissions, Symlinks, Daemon
  • Descrivere le funzionalità delle seguenti tecnologie per gli endpoint rispetto al monitoraggio della sicurezza: Host-based intrusion detection: Antimalware e antivirus, Host-based firewall, Application-level whitelisting/blacklisting, Systems-based sandboxing (come ad esempio Chrome, Java, Adobe reader)
  • Inepretare i dati dei log di un evento dei seguenti sistemi operativi: Windows security event logs, Unix-based syslog, Apache access logs, IIS access logs

 
Security Monitoring

  • Identificare i tipi di dati forniti dalle seguenti tecnologie: TCP Dump, NetFlow, Next-Gen firewall, Traditional stateful firewall, Application visibility and control, Web content filtering, Email content filtering
  • Descrivere i tipi di dati utilizzati nelle attività di monitoraggio: Full packet capture, Session data, Transaction data, Statistical data, Extracted content, Alert data
  • Descrivere i seguenti concetti in relazione alle attività di monitoraggio: Access control list, NAT/PAT, Tunneling, TOR, Encryption, P2P, Encapsulation, Load balancing
  • Descrivere le tipologie di eventi di un IPS NextGen: Connection event, Intrusion event, Host o endpoint event, Network discovery event, NetFlow event
  • Desrivere le funzionalità dei seguenti protocolli in un contesto di monitoraggio: DNS, NTP, SMTP/POP/IMAP, HTTP/HTTPS

 
Motodi di Attacco

  • Comparare e distinguere tra attack surface e vulnerability
  • Descrivere i seguenti attacchi di rete: Denial of service, Distributed denial of service, Man-in-the-middle
  • Descrivere i seguenti attacchi basati su applicazioni web: SQL injection, Command injections, Cross-site scripting
  • Desrcivere i seguenti attacchi: Social engineering, Phishing, Evasion methods
  • Descrivere i seguenti endpoint-based attacks: Buffer overflows, Command and control (C2), Malware, Rootkit, Port scanning, Host profiling
  • Descrivere i seguenti evasion methods: Encryption e tunneling, Resource exhaustion, Traffic fragmentation, Protocol-level misinterpretation, Traffic substitution e insertion, Pivot
  • Definire il processo di privilege escalation
  • Comparare e distinguere remote e local exploit

 

Struttura dell’esame di certificazione

L’esame SECFND ha una durata di 90 minuti (120 per chi non è di madre-lingua inglese) con 55-60 domande.

Per vedersi riconosciuta la certificazione Cisco CCNA Cybersecurity Operations, il candidato deve sostenere con successo l’esame SECFND e l’esame Cisco SECOPS.

Il portfolio delle certificazioni Cisco ufficiale è disponibile al link

Esame SECFND

Contatti



    I corsi e le certificazioni informatiche più richiesti

    Cisco CCNA

    Vai ai corsi

    Microsoft Azure

    Vai ai corsi

    VMware VCP-DCV

    Vai ai corsi

    Cisco CyberOps

    Vai ai corsi

    Check Point CCSA

    Vai ai corsi

    Palo Alto PCNSA

    Vai ai corsi

    Ethical Hacker CEH

    Vai ai corsi

    Cisco CCNP

    Vai ai corsi