PDF �ł��_�E�����[�h����

Securing Cisco Networks with Threat Detection and Analysis (600-199)
試験の内容:「Securing Cisco Networks with Threat Detection and Analysis」(SCYBER)(600-199)は、制
限時間 90 分、出題数 50 ~ 60 問の試験です。 この試験は、Cisco Cybersecurity Specialist 認定に関連
付けられます。 受験者は、受験準備として「Securing Cisco Networks with Threat Detection and
Analysis」(SCYBER)コースを受講できます。 この試験は、現在シスコと他のネットワーク セキュリティ製
品に存在する機能を利用して、ネットワーク セキュリティに対する脅威を事前に検出して軽減するため
に必要な知識とスキルが問われます。 この試験は専門セキュリティ アナリストを対象とし、イベント モ
ニタリング、セキュリティ イベント/アラーム/トラフィック分析、インシデント対応など必要不可欠な分野を
扱います。 試験は持ち込み不可であり、外部の参考資料の使用は認められません。
次に、この試験の一般的な出題内容を示します。 ただし、試験によっては、ここに示されていない関連
分野も出題される場合があります。 試験内容をより適切に反映し、明確にするために、次のガイドライ
ンは予告なく変更されることがあります。
(13 %)
1.0
1.1
1.2
1.3
1.4
1.5
1.6
1.7
1.8
1.9
1.10
1.11
1.12
1.13
1.14
情報収集とセキュリティの基礎知識
基本的なネットワーク トポロジ、アプリケーション アーキテクチャ、およびホスト設定の
標準に関する説明
ネットワークおよびセキュリティ オペレーション センターが組織に提供するサービスの
識別
従来のハッキング技術に関する説明
セキュリティ オペレーション センター(SOC)の基本的な操作手順とインシデント対応プ
ロセスに関する説明
基本的なネットワーク セキュリティ イベントに関する説明
ミッション クリティカルなネットワーク トラフィック、および機能、アプリケーション、
サービス、デバイスの動作に関する説明
企業のセキュリティ ポリシーに関する説明
ネットワーク セキュリティ アナリストの役割に関する説明
ベンダーの脆弱性、現在の脅威、エクスプロイト、アクティブな攻撃のデータの主要な
情報源に関する説明
脆弱性、攻撃、脅威データによる操作への影響に関する説明
ネットワーク プロファイルのベースラインに関する説明
相関のベースラインに関する説明 (通常のトラフィックと異常なトラフィックを比較検証
するための NetFlow の出力の使用)
ローカル ビジネス プロセス、およびインフラストラクチャとアプリケーションに関する
セキュリティの説明
リスク分析軽減に関する説明
2015 Cisco Systems, Inc. This document is Cisco Public.
ページ 1
(16 %)
2.0
2.1
2.2
2.3
2.4
2.5
2.6
(16 %)
イベント モニタリング
さまざまなデータ ソース、およびそれがネットワーク セキュリティの問題にどのように
関連するかに関する説明
ネットワーク セキュリティの問題に関連するネットワーク データの収集に対するモニタ
デバイスの正常性状態と可用性のモニタと検証
DNS クエリー ログ出力のモニタ(デバイスを検証するためのテレメトリ データの
モニタ)
セキュリティ インシデントの識別(シングルまたは継続)
証拠の収集およびフォレンジック分析のためのベスト プラクティスに関する説明
3.4
3.5
3.6
3.7
セキュリティ イベントとアラーム
アラームとイベントの種別と重大度に関する説明
誤検出のインジケータの正しい識別と棄却
さまざまなアラームと企業のインフラストラクチャ アーキテクチャのコンテキストでの
イベント相関に関する説明
提示されたポリシーとの関連におけるトラフィックとイベントの評価
不正イベントの識別
基本的なインシデント タイプの識別
イベント メトリックと診断手順に関する説明
(24 %)
4.0
4.1
4.2
4.3
4.4
4.5
4.6
4.7
トラフィックの分析、収集、および相関
IP パケットの構造に関する説明
TCP および UDP のヘッダー情報に関する説明
ネットワーク トレースまたは TCP ダンプの分析と、実際の活動へのトレース バック
IOS のパケット分析に関する説明
IOS 内のパケットへのアクセスに関する説明
ネットワーク トレースの取得
パケット キャプチャの設定
(16 %)
5.0
5.1
5.2
5.3
5.4
インシデント対応
標準的な企業のインシデント対応手順およびエスカレーション ポリシーに関する説明
既存の手順、ポリシー、意思決定ツリーの強化に必要な変更の識別
高レベルの脅威、エクスプロイト、および脆弱性の緊急軽減の基本事項に関する説明
適切なモニタリングへの対応と軽減を確実に行うための、脆弱性の評価と推奨する
対応
問題を軽減するためのレベル 2 インシデント対応チームへの支援
ポストイベント調査のベスト プラクティスに関する説明
セキュリティ イベント処理に共通の法律やコンプライアンスの問題に関する説明
3.0
3.1
3.2
3.3
5.5
5.6
5.7
(15 %)
6.0
6.1
6.2
6.3
6.4
操作に関するコミュニケーション
脅威修復後に関連するコミュニケーション手段に関する説明
エスカレーションの方向を判断するためのインシデント レポートの生成と情報の解釈
利用可能なさまざまなメトリックのタイプ、および適切な担当者への伝達に関する説明
インシデント処理コミュニケーション プロセスと、関係者へのコンテキスト認識機能の
提供
2013 Cisco Systems, Inc. This document is Cisco Public.
ページ 2
6.5
6.6
6.7
6.8
修復チームへの問題の詳細の明確化(構成要素ベースのグループ)
インシデント処理の結果による、脆弱性に対する認識の維持と推奨される重要な
セキュリティ パッチのメンテナンス
インシデント処理に基づいた繰り返し発生する問題に関するコミュニケーション、
およびアーキテクチャの変更に関する推奨事項の提供および明確化
事後検証プロセスに関する説明
2013 Cisco Systems, Inc. This document is Cisco Public.
ページ 3