
Bitte wählen Sie die Bereiche, die Sie exportieren möchten:

Schulung CCNP und CCIE Security Core (SCOR 350-701): Zertifizierungsvorbereitung
Network Security, Cloud Security, Content Security, Endpoint Protection, Secure Network Access
Schulungsformen
Inhouse-/Firmenschulung
- 5 Tage - anpassbar
- Termin nach Wunsch
- In Ihrem Hause oder bei der GFU
- Preis nach Angebot
- Lernumgebung in der Cloud
- Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Beschreibung
Die Prüfung umfasst rund 100 Fragen in 120 Minuten, kostet 400 USD und ist nur auf Englisch verfügbar. Cisco veröffentlicht keinen exakten Bestehens-Score; nach Communityerfahrung liegt die effektive Bestehensgrenze bei rund 825 von 1.000 Punkten. Inhaltlich deckt SCOR ein sehr breites Feld ab - von kryptographischen Grundlagen über Next-Generation Firewalls und Zero-Trust-Network-Access bis zu Cloud Workload Security und SDN/Automation. Mit drei bis fünf Jahren Cisco-Security-Praxis ist die Prüfung in fünf Tagen Seminar plus vier bis sechs Wochen Eigenstudium schaffbar - sie gilt als anspruchsvoll, weil sie sechs sehr unterschiedliche Domänen in einer einzigen Klausur kombiniert.
Bei Interesse an einem passenden Cisco Seminar, werfen Sie einen Blick auf unser gesamtes Portfolio.
Schulungsziel
Jede teilnehmende Person verlässt das Seminar mit einem strukturierten Verständnis der sechs SCOR-v1.1-Prüfungsdomänen in offizieller Gewichtung (Security Concepts 25 %, Network Security 20 %, Cloud Security 15 %, Content Security 10 %, Endpoint Protection 15 %, Secure Network Access/Visibility/Enforcement 15 %), der Beherrschung des Cisco-Security-Plattform-Estates (Secure Firewall mit FMC/CDO, Umbrella, Secure Access als SASE, Secure Endpoint, Secure Email Threat Defense, ESA, WSA, ISE, Duo, Stealthwatch, Cisco XDR, Secure Workload), der Routine in Network-Security-Implementation (Layer-2-/3-Hardening, Segmentation, TrustSec mit SGTs, IPsec/IKEv2, FlexVPN/DMVPN/GETVPN), dem Werkzeug für Cloud-Security (Workload-Microsegmentation, SASE/SSE, ZTNA, Multi-Cloud-Defense, DevSecOps-Patterns), der Praxis in Endpoint Protection und Threat Hunting (Secure Endpoint, EDR/XDR, IoC-Sweeps, Sandboxing), dem Architekturwerkzeug für Zero Trust (ISE-NAC, Duo MFA, Secure Access ZTNA, TrustSec-Microsegmentation), einer absolvierten Probeklausur mit Domänen-Schwächenanalyse und einem persönlichen Lernplan - gut vorbereitet auf das SCOR-350-701-Examen, das gleichzeitig den CCIE-Security-Schreibteil abdeckt.
Details
Inhalt
1. Threat Landscape, Cryptography und Sicherheits-Architekturen
- Ziele und Erwartungen der Teilnehmenden
- Klärung individueller Lernziele und Erwartungen für ein praxisnahes und relevantes Seminar
- Bedrohungslandschaft: Advanced Persistent Threats, Ransomware, Supply-Chain-Angriffe, Insider Threats, Cloud-Risiken, AI-basierte Bedrohungen.
- Common Vulnerabilities: SQLi, XSS, CSRF, Buffer Overflow, Race Conditions, Privilege Escalation - Mitigation auf Netzwerk- und Anwendungsebene.
- Security Frameworks: NIST CSF, CIS Controls, MITRE ATT&CK, Cyber Kill Chain, Diamond Model, Zero-Trust-Architekturen.
- Cryptography: Symmetric vs. Asymmetric, Hashing (SHA-256, SHA-3), Digital Signatures, Key Exchange (Diffie-Hellman, ECDH), Forward Secrecy.
- PKI: CA-Hierarchien, Zertifikats-Lifecycle, Cross-Certification, OCSP, CRL, Certificate Pinning, mTLS.
- TLS und IPsec: TLS 1.2 vs. 1.3, IKEv1 vs. IKEv2, Tunnel- vs. Transport-Mode, ESP vs. AH, Post-Quantum-Cryptography als Ausblick.
- Praxis-Übung: PKI-Architektur für eine 1000-Mitarbeiter-Organisation entwerfen: Root CA, Issuing CAs, Lifecycle-Management, Mutual-TLS-Setup für API-Kommunikation, Cipher-Suite-Hardening.
- Network Security: Stateful Firewall, NGFW, NGIPS, Web Application Firewall (WAF) - Tradeoffs und Use Cases.
- Cloud Security: CASB, SASE, SSE, ZTNA, CWPP, CSPM - moderner Cloud-Security-Stack und Begriffsabgrenzung.
- Cisco-Plattform-Mapping: Cisco Secure Firewall (Firepower NGFW/NGIPS), Umbrella (DNS-Layer + SWG + ZTNA), Cisco Secure Access (SASE), Secure Endpoint (AMP), ESA, WSA, Stealthwatch, ISE, Duo, SecureX/Cisco XDR.
- Security-APIs und Automation: Cisco APIs für Secure Firewall, ISE, Umbrella, AMP, SecureX-Orchestration; pxGrid für Plattform-Integration.
- SDN und SD-WAN aus Sicherheitsperspektive: Cisco Catalyst SD-WAN mit integrierter Sicherheit, Service Insertion.
- Praxis-Übung: Eine Multi-Tier-Sicherheits-Architektur für ein hybrides Unternehmen (Remote-Workforce, Branch-Offices, Public Cloud, On-Prem-Data-Center) skizzieren: passende Cisco-Plattformen pro Schutzbedarf, Integrations-Pfade über pxGrid und SecureX.
3. Cisco Secure Firewall: Architektur, Deployment und Konfiguration
- Cisco Secure Firewall-Plattformen (vormals Firepower): 1000-, 2100-, 3100-, 4200-Serie, FTDv für Cloud.
- Firewall Management: Firewall Management Center (FMC), Cloud-Delivered Firewall Management Center, Defense Orchestrator (CDO).
- Deployment-Modi: Routed, Transparent, Inline, Passive (IDS-only), Tap-Mode.
- Access Control Policies: Prefilter, Access Control, NAT, SSL Decryption, Identity, File-Policies.
- Snort 3 als IPS-Engine: Rule-Aufbau, Suppression, Thresholding, Custom Rules.
- High Availability: Active/Standby, Active/Active (Cluster), Failover-Mechanismen.
- VPN auf Cisco Secure Firewall: Site-to-Site IPsec, Remote Access mit AnyConnect/Secure Client, Posture Assessment.
- Praxis-Übung: NGFW-Policy für eine 3-Tier-Webanwendung entwerfen: Prefilter für High-Performance-Traffic, Access Control mit URL-Kategorien, SSL-Decryption-Strategie, Snort-3-Rule-Tuning, IPsec-Site-to-Site zu Branch.
- Layer-2-Security: BPDU Guard, Root Guard, DHCP Snooping, Dynamic ARP Inspection, IP Source Guard, Storm Control, Port Security.
- Layer-3-Security: Control Plane Policing (CoPP), Management Plane Protection (MPP), Routing Protocol Authentication, Unicast RPF (uRPF).
- Network Segmentation: VLANs, VRFs, Microsegmentation, MACsec, TrustSec mit Security Group Tags (SGTs).
- DNS Security: DNS Sinkholing, DNSSEC, Cisco Umbrella als DNS-Layer-Verteidigung.
- IPsec-Vertiefung: IKEv2 mit zertifikats-basierter Authentifizierung, FlexVPN, GETVPN, DMVPN, Split-Tunneling-Tradeoffs.
- Cisco SD-WAN Security: Application-aware Firewall, IPS, URL Filtering, AMP-Integration, SIG-Anbindung an Umbrella/Secure Access.
- Praxis-Übung: Microsegmentation mit TrustSec und SGTs für eine OT-/IT-Trennung konzipieren: SGT-Klassifikation, SGACL-Policies, Enforcement-Punkte, Integration mit ISE.
5. Cloud Security: Workload, Network und Identity
- Cloud-Service-Modelle: IaaS, PaaS, SaaS - Shared Responsibility und Sicherheitsabgrenzung.
- Cloud Workload Protection: Cisco Secure Workload (vormals Tetration) für Microsegmentation, Compliance-Tracking, Application Dependency Mapping.
- Container- und Kubernetes-Security: Image Scanning, Runtime-Schutz, Network-Policies, Service Mesh-Sicherheit.
- Cloud Network Security: VPC/VNet-Architekturen, Cisco Cloud Defense Orchestrator (CDO), Cisco Multicloud Defense, NGFW in AWS/Azure/GCP.
- SASE und SSE: Cisco Secure Access als integrierte SASE-Plattform mit ZTNA, SWG, CASB, FWaaS, RBI.
- Cloud Identity: Federation, SAML, OIDC, OAuth 2.0; SSO mit Cisco Duo und Drittanbietern (Okta, Microsoft Entra ID, PingFederate).
- DevSecOps-Konzepte: Shift-Left-Security, IaC-Scanning, SAST/DAST, Pipeline-Hardening.
- Praxis-Übung: Sicherheits-Architektur für eine Cloud-First-Anwendung in AWS skizzieren: Workload-Microsegmentation mit Secure Workload, Cloud-Firewall, ZTNA-Anbindung über Secure Access, IAM-Federation mit Duo.
- Cisco Secure Email (ESA): Spam, Phishing, Malware, BEC (Business Email Compromise), DMARC, DKIM, SPF, S/MIME, Encryption-Profile.
- Cisco Secure Email Threat Defense: Cloud-basierte AI-Inspection, Integration mit M365 und Google Workspace, Phishing-Heuristiken.
- Cisco Secure Web Appliance (WSA) und Cisco Umbrella SWG: URL-Filtering, AVC, Reputation, SSL-Decryption.
- Cisco Umbrella als DNS-Layer-Verteidigung: DNS-Filtering, Roaming Client, Virtual Appliance, Selective Decryption Policies.
- AI-spezifische Content-Risiken: Phishing mit perfekter Sprache, Voice-Cloning für Vishing, Deepfakes - aktuelle Erkennungs-Heuristiken.
- Praxis-Übung: Multi-Layer-Email-Security-Setup für ein M365-Tenant entwerfen: Cisco Secure Email Threat Defense vorgeschaltet, DMARC mit Reject-Policy, ESA für ausgehenden Traffic mit DLP-Profilen, AI-Phishing-Indicators dokumentieren.
7. Endpoint Protection: Secure Endpoint und EDR/XDR
- Cisco Secure Endpoint (vormals AMP for Endpoints): Architektur (Cloud-Konsole, Connectors), Engines (TETRA AV, ETHOS, SPERO, Cloud-Lookup).
- Indication of Compromise (IoC): File Hash, IP, Domain, URL, Host-Behaviour, MITRE-ATT&CK-Mapping.
- File Trajectory und Device Trajectory: Forensik über Zeit, Lateral-Movement-Erkennung.
- Cisco Threat Grid: Sandboxing, IOC-Extraktion, Threat Intelligence-Anreicherung.
- EDR vs. XDR: Cisco XDR als plattformübergreifender Detection- und Response-Layer; Integration mit ISE, Stealthwatch, Umbrella, Secure Email/Web/Firewall.
- Mobile Device Management und MTD: Posture Assessment auf Mobile, Integration in Compliance-Policies.
- Patch-Management und Compliance: Schwachstellen-Tracking, automatisches Quarantining nicht-konformer Endpoints.
- Praxis-Übung: Secure-Endpoint-Policy für ein 1000-Mitarbeiter-Unternehmen entwerfen: Outbreak Control Lists, Application Control, Custom Detections, Quarantine-Verhalten, Integration in Cisco XDR; Beispiel-IoC-Sweep über die Flotte.
- Cisco Identity Services Engine (ISE): Architektur (Policy Service Node, Policy Administration Node, Monitoring Node), Personas, High Availability.
- AAA: TACACS+ vs. RADIUS, Device Administration vs. Network Access, Policy Sets, Authorization Profiles.
- Network Access Control: 802.1X, MAB, WebAuth, Easy Connect, Posture Assessment, Profiling.
- TrustSec mit ISE: Security Group Tags (SGT), SGACL, SGT Exchange Protocol (SXP).
- Zero Trust Network Access: Cisco Duo (MFA, Adaptive Access, Trust Monitor), Cisco Secure Access (ZTNA), App Connector.
- Visibility: Cisco Secure Network Analytics (Stealthwatch) für Behavior Analytics auf NetFlow-Basis, Encrypted Traffic Analytics (ETA), pxGrid-Integration.
- Enforcement: Quarantine via ISE Change of Authorization (CoA), automatische SGT-Reassignment bei Threat-Detection.
- AI in Visibility: KI-basierte Anomalie-Erkennung in Stealthwatch, AI-gestützte Korrelation in Cisco XDR, AI-Risiken bei Identity-Spoofing.
- Praxis-Übung: Zero-Trust-Network-Access-Architektur für eine Remote-Workforce konzipieren: Duo MFA, Secure Access ZTNA für interne Apps, ISE für Campus-NAC mit Posture, TrustSec-SGTs als gemeinsame Policy-Sprache, Stealthwatch für Anomalie-Erkennung.
9. Vertiefung kritischer Themen und Architektur-Entscheidungen
- Plattform-Vergleich: NGFW vs. Cloud-Firewall vs. SASE - wann welche Variante.
- VPN-Vergleich: AnyConnect/Secure Client mit IPsec vs. TLS, FlexVPN vs. DMVPN vs. GETVPN, ZTNA als Ablöse für klassische Remote-VPN.
- Secure Access vs. Umbrella vs. Stealthwatch: Abgrenzung und Integration in einer modernen Architektur.
- Häufige Stolperfallen in SCOR: SSL-Decryption-Auswirkungen, ISE-Policy-Set-Reihenfolge, IPsec-Phase-1- vs. Phase-2-Parameter, BGP-uRPF-Modi, AAA-Method-List-Reihenfolge.
- Praxis-Übung: Speed-Drill mit zwanzig häufig verwechselten Begriffspaaren in Karteikarten-Manier.
Prüfungsstrategie (45 Min):
- SCOR-Fragestil: Multiple Choice (Single, Multiple Response), Drag-and-Drop, Matching, gelegentlich Simulationen.
- Schlüsselwörter: "BEST" (architekturkonforme Lösung), "FIRST" (Reihenfolge in Auth-/Policy-/IPsec-Flows), "MINIMAL impact" (passive Modi, Phased Rollout, Fail-Open vs. Fail-Closed).
- Anti-Patterns: SSL-Decryption ohne Berücksichtigung von Privacy/Performance, ISE-Policies ohne Default-Deny, Site-to-Site-VPN mit DH Group 1 oder DES, fehlende Pre-Shared-Key-Rotation, fehlende Logging/Monitoring auf Security-Plattformen.
- Zeitmanagement: 120 Minuten für rund 100 Fragen ergibt 70 Sekunden pro Frage. Englisch-Lesegeschwindigkeit kritisch.
- Phase 1 - Architektur-Sprint (60 Min): Drei reale Szenarien (Zero-Trust-Migration für Remote-Workforce, Secure-Email-Migration nach Cloud-Threat-Defense, Microsegmentation in einer Multi-Cloud-Workload-Umgebung) in Kleingruppen designen.
- Phase 2 - Probeklausur unter Prüfungsbedingungen (90 Min): 70 Fragen über alle sechs Domänen in offizieller Gewichtung (~17/14/11/7/11/10), 90 Minuten als verkürzte Trainingseinheit, ohne Hilfsmittel.
- Phase 3 - Auswertung und Peer-Review (30 Min): Score pro Domäne, Schwächenanalyse, Lernplan. Peer-Review der schwierigsten Fragen: NGFW vs. Cloud-Firewall, ISE-Policy-Set-Reihenfolge, IPsec IKEv1 vs. IKEv2, TrustSec-SGT-Propagation, ZTNA-Architektur vs. klassisches VPN.
Zielgruppe & Vorkenntnisse
- Senior Network und Security Engineers: Die Cisco-Security-Plattformen (Secure Firewall, ISE, Umbrella, AMP, ESA, WSA, Stealthwatch, Duo) produktiv betreiben und ihre Erfahrung in eine Cisco-Professional-Zertifizierung überführen wollen.
- Security Architects und Security Operations Manager: Die Architekturentscheidungen zwischen On-Prem-Sicherheit, SASE, Zero Trust und Cloud-Security verantworten.
- Senior SOC-Analystinnen und Threat Hunter mit Implementer-Verantwortung: Die nach CCNA Cybersecurity (CCNACBR) den Schritt vom Defender zum Implementer gehen.
- CCIE-Aspiranten: Die als ersten Schritt den SCOR-Core absolvieren, der gleichzeitig der Schreibteil der CCIE-Security-Zertifizierung ist.
Abgrenzung: Bereitet auf SCOR 350-701 v1.1 vor - nicht auf CCNA Cybersecurity (CCNACBR 200-201,
Ihre Schulung
In Präsenz | Online |
|---|---|
| Lernmethode | |
Ausgewogene Mischung aus Theorie und praktischen Übungen auf persönlichem Schulungs-PC. | Wie auch bei unseren Präsenz-Seminaren: Ausgewogene Mischung aus Theorie und praktischen Übungen. Trainer durchgehend präsent. |
| Unterlagen | |
Seminarunterlagen oder Fachbuch inklusive. Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne. | Seminarunterlagen oder Fachbuch inklusive (via DHL). Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne. |
| Arbeitsmaterialien | |
Din A4 Block, Notizblock, Kugelschreiber, USB-Stick, Textmarker, Post-its | |
| Teilnahmezertifikat | |
Nach Abschluss des Seminars erhalten Sie das Teilnahmezertifikat inkl. Inhaltsverzeichnis per E-Mail als PDF. | |
Organisation
In Präsenz | Online | |
|---|---|---|
| Teilnehmendenzahl | ||
min. 1, max. 8 Personen | ||
| Garantierte Durchführung * | ||
Ab 1 Teilnehmenden | ||
| Schulungszeiten | ||
| ||
| Ort der Schulung | ||
GFU SchulungszentrumAm Grauen Stein 27 51105 Köln-Deutz oder online im Virtual Classroom oder europaweit bei Ihnen als Inhouse-Schulung Um ein optimales Raumklima zu gewährleisten, haben wir das Schulungszentrum mit 17 hochmodernen Trotec TAC V+ Luftreinigern ausgestattet. Diese innovative Filtertechnologie (H14 zertifiziert nach DIN EN1822) sorgt dafür, dass die Raumluft mehrfach pro Stunde umgewälzt wird und Schadstoffe zu 99.995% im HEPA-Filter abgeschieden und infektiöse Aerosole abgetötet werden. Zusätzlich sind alle Räume mit CO2-Ampeln ausgestattet, um jederzeit eine hervorragende Luftqualität sicherzustellen. | ||
| Räumlichkeiten | ||
Helle und modern ausgestattete Räume mit perfekter Infrastruktur | Bequem aus dem Homeoffice von überall | |
| All-Inclusive | ||
Frühstück, Snacks und Getränke ganztägig, Mittagessen im eigenen Restaurant, täglich 6 Menüs, auch vegetarisch | Eine Auswahl unserer Frühstücks-Snacks und Nervennahrungs-Highlights senden wir Ihnen mit den Seminarunterlagen via DHL zu. | |
| Barrierefreiheit | ||
Das GFU-Schulungszentrum (Am Grauen Stein 27) ist barrierefrei | - | |
Kostenfreie Services
In Präsenz | Online |
|---|---|
|
|
Buchungsmöglichkeiten
Online oder in Präsenz teilnehmen
Sie können sowohl Online als auch in Präsenz am Seminar teilnehmen. Klicken Sie bei Ihrer Buchung oder Anfrage einfach die entsprechende Option an.
- Lernumgebung in der Cloud
- Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Was bedeutet Offene Schulung und Inhouse Schulung?
Bei einer offenen Schulung stehen Ort und Termin vorab fest. Jeder Interessent kann eine offene Schulung buchen, daher treffen Teilnehmer aus verschiedenen Unternehmen aufeinander.
Inhouse Schulungen können auf Ihren individuellen Schulungsbedarf zugeschnitten werden. Sie bestimmen den Teilnehmerkreis, Termin und Schulungsort.
Ist eine Inhouse Schulung die richtige Wahl?
Bei einer Inhouse Schulung gehen wir auf die individuellen Bedürfnisse Ihres Unternehmens ein und decken den Schulungsbedarf direkt bei Ihnen im Unternehmen ab.
Das spart Zeit und Geld und sorgt für einen schnellen Wissenstransfer Ihrer Mitarbeiter.
Wer kümmert sich um die Technik bei Inhouse Schulungen?
Eine komplette Lernumgebung in der Cloud mit Remote Zugriff ist für uns selbstverständlich. Sie müssen sich um nichts kümmern. Lediglich ein funktionierender PC oder Notebook mit Internetanschluss sollte für jeden Teilnehmer am Schulungstag bereit stehen.
Vorteile einer Inhouse Schulung
- Kompetente Seminarberatung
- Dozenten aus der Praxis
- Auf Ihre Bedürfnisse zugeschnittener individueller Lernstoff
- Sie können den Termin flexibel gestalten, so wie es für Sie am besten passt
- Unsere Inhouse Schulungen können Europaweit durchgeführt werden
- Der Fokus liegt auf Ihrem Schulungsbedarf, somit schonen Sie Ihr Budget
- Wissenslücken Ihrer Mitarbeitet werden schnell geschlossen
GFU Schulungszentrum