Esame di certificazione SENSS

L’esame di certificazione Implementing Cisco Edge Network Security (SENSS) (300-206)  è associato con la certificazione Cisco CCNP Security ed attesta la competenze di un network security engineer relative alla configurazione e implementazione della sicurezza su apparati perimetrali Cisco di rete quali switch, router, e firewall Cisco ASA.

Esame di 90 minuti con 65-75 domande, focalizzato sulle tecnologie utilizzate per rinforzare la sicurezza perimetrale come NAT, policy ed ispezione delle applicazioni con ASA, e lo zone-based firewall su router Cisco.

Corsi per l’esame SENSS

I candidati si possono preparare all’esame frequentando il corso Cisco Edge Network Security (SENSS)

Il corso Cisco ufficiale SENSS è l’unico autorizzato per preparare e sostenere l’esame SENSS (300-206)

Requisiti esame SENSS

Il candidato affronta l’esame di certificazione Cisco SENSS in cui vengono testate conoscenze teoriche e competenze pratiche attraverso domande complesse a risposta multipla e laboratori pratici.

Prerequisito per la validità dell’esame SENSS è il possesso di una certificazione CCNA Security-IINS valida.

Rammentiamo, per coloro i quali non sono familiari con i percorsi di certificazione Cisco, che le certificazioni hanno una struttura piramidale che avanza per step successivi di competenza. LE competenze che costituiscono un indispensabile fondamento per i percorsi superiori sono inserite nella certificazione CCNA.

Il superamento dell’esame SENSS, insieme al superamento degli esami SISAS, SIMOS, SITCS porta al conseguimento della certificazione Cisco CCNP Security.

Argomenti dell’esame di certificazione SENSS

1.Difesa dalle minacce

1.1 Implementare soluzioni firewall (ASA o IOS in base ai requisiti)

1.2 Implementare la sicurezza di Layer 2

1.3 Effettuare device hardening utilizzando best practice

2.0 Gestione Sicura degli Apparati Cisco per la Sicurezza tramite GUI e CLI

2.1 Implementare accesso SSHv2, HTTPS, e SNMPv3 su apparati di rete

2.2 Implementare RBAC su ASA/IOS utilizzando linea di comando ed il software ASDM

2.3 Descrivere l’infrastruttura Cisco Prime

2.4 Descrivere il Cisco Security Manager (CSM)

2.5 Implementare Device Managers

3.0 Gestire servizi su apparati Cisco

3.1 Configurare NetFlow exporter su Cisco Routers, Switches e ASA

3.2 Implementare SNMPv3

3.3 Implementare il logging su Routers, Switches e ASA utilizzando best practices Cisco

3.4 Implementare NTP con autenticazione su Cisco Routers, Switches e ASA

3.5 Descrivere CDP, DNS, SCP, SFTP e DHCP

4.0 Strumenti di Troubleshooting, Monitoraggio e Reportisitca

4.1 Monitorare firewall tramite l’analisi di packet tracer, packet capture e syslog

5.0 Architettura per la difesa dalle minacce

5.1 Progettare una soluzione Firewall

5.2 Soluzioni di sicurezza di Layer

6.0 Componenti e considerazioni di Network Security

6.1 Descrivere le architetture per la gestione delle operazioni di sicurezza

6.2 Componenti e considerazioni sulla sicurezza in architetture Data Center

6.3 Componenti e considerazioni sulla sicurezza in architetture Collaboration

6.4 Considerazioni generali sulla sicurezza in contesto IPv6