PDF �ł��_�E�����[�h����

Implementing Cisco Edge Network Security Solutions(300-206)
試験の説明:300-206 Implementing Cisco Edge Network Security(SENSS)は、シスコのネットワーク境界
エッジ デバイス(シスコのスイッチ、ルータ、ASA ファイアウォールなど)にセキュリティ機能を設定およ
び実装するために必要な知識に関する、ネットワーク セキュリティ エンジニア向けの試験です。この 90
分の試験(65 ~ 75 問)では、ネットワーク アドレス変換(NAT)、ASA ポリシーとアプリケーションの検
査、シスコ ルータのゾーンベース ファイアウォールなど、ネットワーク境界の保護に使用されるテクノロ
ジーに関する受験者の知識が評価されます。受験者は、受験準備として Cisco Edge Network Security
(SENSS)コースを受講できます。
試験は参考書持ち込み不可であり、いかなる外部の参考資料の使用も認められません。
次に、この試験の一般的な出題内容を示します。 ただし、試験によっては、ここに示されていない関連
分野も出題される場合があります。 試験内容をより適切に反映させ、明確にするために、次のガイドラ
インは事前の通告なく変更されることがあります。
25 %
25 %
1.0
1.1
脅威に対する防御
ファイアウォールの実装(サポート対象に応じ ASA または IOS)
1.1.a ACL の実装
1.1.b スタティック/ダイナミック NAT/PAT の実装
1.1.c オブジェクト グループの実装
1.1.d 脅威の検出機能の説明
1.1.e ボットネット トラフィック フィルタリングの実装
1.1.f アプリケーション フィルタリングとプロトコル インスペクションの設定
1.1.g ASA セキュリティ コンテキストの説明
1.2
レイヤ 2 セキュリティの実装
1.2.a DHCP スヌーピングの設定
1.2.b ダイナミック ARP インスペクションの説明
1.2.c ストーム制御の説明
1.2.d ポート セキュリティの設定
1.2.e 一般的なレイヤ 2 脅威/攻撃およびその対応の説明
1.2.f MACSec の説明
1.2.g IP ソース検証の設定
1.3
ベスト プラクティスによるデバイスの強化の設定
1.3.a ルータ
1.3.b スイッチ
1.3.c ファイアウォール
2.0
2.1
シスコのセキュリティ デバイスの GUI および CLI による安全な管理
ネットワーク デバイスでの SSHv2、HTTPS、SNMPv3 アクセスの実装
2014 Cisco Systems, Inc. This document is Cisco Public. 2014 年 5 月 12 日
ページ 1
2.2
ASA/IOSusing CLI や ASDM での RBAC の実装
2.3
シスコ プライム インフラストラクチャの説明
2.3.a シスコ プライムの機能と使用例
2.3.b デバイス管理
2.4
Cisco Security Manager(CSM)の説明
2.4.a CSM の機能と使用例
2.4.b デバイス管理
2.5
デバイス マネージャの実装
2.5.a ASDM を使用した ASA ファイアウォール機能の実装
3.0
3.1
シスコ デバイスでの管理サービス
シスコのルータ、スイッチ、ASA での NetFlow エクスポータの設定
3.2
SNMPv3 の実装
3.2.a ビュー、グループ、ユーザ、認証、暗号化の作成
3.3
シスコのベスト プラクティスを使用したシスコのルータ、スイッチ、ASA でのロギングの実装
3.4
シスコのルータ、スイッチ、ASA での認証付き NTP の実装
3.5
CDP、DNS、SCP、SFTP および DHCP の説明
3.5.a ルータおよびスイッチで CDP を使用することによるセキュリティへの影響の説明
3.5.b dnssec の必要性
10 %
4.0
4.1
トラブルシューティング ツール、監視ツールおよびレポート ツール
パケット トレーサ、パケット キャプチャおよび syslog による分析を使用したファイア
ウォールの監視
4.1.a CLI/ASDM を使用したファイアウォールでのパケット トレーサの分析
4.1.b CLI/ASDM を使用したパケット キャプチャの設定と分析
4.1.c ASA から生成された syslog イベントの分析
16 %
5.0
5.1
脅威に対する防御を実現するアーキテクチャ
ファイアウォール ソリューションの設計
5.1.a ハイアベイラビリティ
5.1.b セキュリティ ゾーン分割の基本概念
5.1.c トランスペアレント モードとルーテッド モード
5.1.d セキュリティ コンテキスト
5.2
レイヤ 2 セキュリティ ソリューション
5.2.a MAC、ARP、VLAN ホッピング、STP、DHCP の不正攻撃に対する防御の実装
12 %
2014 Cisco Systems, Inc. This document is Cisco Public. 2014 年 5 月 12 日
ページ 2
5.2.b
5.2.c
12 %
実装に関するベスト プラクティスの説明
レイヤ 2 のネットワーク トラフィックを PVLAN で分離する方法の説明
6.0
6.1
セキュリティに関するコンポーネントと考慮事項
セキュリティの運用と管理を実現するアーキテクチャの説明
6.1.a シングル デバイス マネージャと マルチデバイス マネージャ
6.2
データセンター セキュリティのコンポーネントと考慮事項の説明
6.2.a 仮想化とクラウド セキュリティ
6.3
コラボレーション セキュリティのコンポーネントと考慮事項の説明
6.3.a 基本的な ASA UC インスペクション機能
6.4
一般的な IPv6 セキュリティの考慮事項の説明
6.4.a ASA 上の統合 IPv6/IPv4 ACL
2014 Cisco Systems, Inc. This document is Cisco Public. 2014 年 5 月 12 日
ページ 3