Seminare
Seminare

Understanding Cisco Cybersecurity Operations Fundamentals

Seminar - Cegos Integrata GmbH

  • Definition des Security Operations Center
  • Verständnis der Netzwerkinfrastruktur und der Tools zur Überwachung der Netzwerksicherheit
  • Erkundung von Datentypkategorien
  • Grundlegende Konzepte der Kryptographie verstehen
  • Verstehen gängiger TCP/IP-Angriffe
  • Verstehen von Endpunkt-Sicherheitstechnologien
  • Verständnis der Vorfallsanalyse in einem bedrohungszentrierten SOC
  • Identifizierung von Ressourcen für die Jagd auf Cyber-Bedrohungen
  • Verstehen der Ereigniskorrelation und Normalisierung
  • Identifizierung gängiger Angriffsvektoren
  • Identifizierung bösartiger Aktivitäten
  • Erkennen von verdächtigen Verhaltensmustern
  • Durchführung von Untersuchungen zu Sicherheitsvorfällen
  • Verwendung eines Playbook-Modells zur Organisation der Sicherheitsüberwachung
  • SOC-Metriken verstehen
  • Verständnis von SOC-Workflow und Automatisierung
  • Beschreiben der Reaktion auf Vorfälle
  • Verstehen der Verwendung von VERIS
  • Grundlegendes zum Windows-Betriebssystem
  • Grundlagen des Betriebssystems Linux

Labor Gliederung

Konfigurieren Sie die anfängliche Collaboration-Laborumgebung

NSM-Tools zur Analyse von Datenkategorien verwenden

Kryptographische Technologien erforschen

TCP/IP-Angriffe erforschen

Endpunktsicherheit erkunden

Untersuchung der Hacker-Methodik

Bösartigen Verke...

Termin Ort Preis*
firmenintern auf Anfrage auf Anfrage
*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:

Der Kurs Understanding Cybersecurity Operations Fundamentals (CBROPS) v1.0vermittelt ein Verständnis für die Geräte der Netzwerkinfrastruktur, den Betrieb und die Schwachstellen der Protokollsuite Transmission Control Protocol/Internet Protocol (TCP/IP). Sie lernen grundlegende Informationen über Sicherheitskonzepte, gängige Netzwerkanwendungen und Angriffe, die Betriebssysteme Windows und Linux sowie die Arten von Daten, die zur Untersuchung von Sicherheitsvorfällen verwendet werden. Nach Abschluss dieses Kurses verfügen Sie über die grundlegenden Kenntnisse, die erforderlich sind, um die Aufgaben eines Associate-Level-Cybersicherheitsanalysten in einem bedrohungszentrierten Sicherheitsoperationszentrum zu erfüllen, um das Netzwerkprotokoll zu stärken, Ihre Geräte zu schützen und die betriebliche Effizienz zu steigern. Dieser Kurs bereitet Sie auf die Zertifizierung Cisco Certified CyberOps Associate vor.

Dauer/zeitlicher Ablauf:
5 Tage
Ziele/Bildungsabschluss:

Nach der Teilnahme an diesem Kurs sollten Sie in der Lage sein:

  • Erläutern Sie die Funktionsweise eines SOC und beschreiben Sie die verschiedenen Arten von Dienstleistungen, die aus der Sicht eines Tier-1-SOC-Analysten erbracht werden.
  • Erläuterung der Tools zur Überwachung der Netzwerksicherheit (Network Security Monitoring, NSM), die dem Netzwerksicherheitsanalysten zur Verfügung stehen.
  • Erläutern Sie die Daten, die dem Netzwerksicherheitsanalysten zur Verfügung stehen.
  • Beschreiben Sie die grundlegenden Konzepte und Anwendungen der Kryptographie.
  • Beschreiben Sie Sicherheitslücken im TCP/IP-Protokoll und wie diese für Angriffe auf Netzwerke und Hosts genutzt werden können.
  • Verstehen gängiger Sicherheitstechnologien für Endgeräte.
  • Verstehen der Kill Chain und der Diamantenmodelle für die Untersuchung von Vorfällen sowie der Verwendung von Exploit-Kits durch Bedrohungsakteure.
  • Ermittlung von Ressourcen für die Jagd auf Cyber-Bedrohungen.
  • Erläutern Sie die Notwendigkeit der Normalisierung von Ereignisdaten und der Ereigniskorrelation.
  • Identifizieren Sie die gängigen Angriffsvektoren.
  • Identifizieren Sie bösartige Aktivitäten.
  • Erkennen Sie verdächtige Verhaltensmuster.
  • Durchführung von Untersuchungen von Sicherheitsvorfällen.
  • Erklären Sie die Verwendung eines typischen Playbooks im SOC.
  • Erläutern Sie die Verwendung von SOC-Metriken zur Messung der Wirksamkeit des SOC.
  • Erläuterung des Einsatzes eines Workflow-Management-Systems und der Automatisierung zur Verbesserung der Effizienz des SOC.
  • Beschreiben Sie einen typischen Reaktionsplan auf Zwischenfälle und die Funktionen eines typischen CSIRT.
  • Erläuterung der Verwendung von VERIS zur Dokumentation von Sicherheitsvorfällen in einem Standardformat.
  • Beschreiben Sie die Merkmale und Funktionen des Windows-Betriebssystems.
  • Beschreiben Sie die Merkmale und Funktionen des Betriebssystems Linux.

Dieser Kurs wird Ihnen helfen:

  • Erwerben Sie das Wissen und die Fähigkeiten zur Implementierung von Protokollen, die Ihre Netzwerkinfrastruktur modernisieren und anpassen.
  • Lernen Sie in praktischen Übungen, wie Sie Sicherheitsmaßnahmen optimieren, entwerfen und konfigurieren, um Ihre Netzwerke vor Cybersecurity-Angriffen zu schützen.
Teilnahmevoraussetzungen:

Vor der Teilnahme an diesem Kurs sollten Sie über die folgenden Kenntnisse und Fähigkeiten verfügen:

  • Fertigkeiten und Kenntnisse, die denen entsprechen, die in 'Implementing and Administering Cisco Solutions'
  • Vertrautheit mit Ethernet und TCP/IP-Netzwerken
  • Gute Kenntnisse der Betriebssysteme Windows und Linux
  • Vertrautheit mit den Grundlagen von Netzwerksicherheitskonzepten

Der folgende Cisco-Kurs kann Ihnen helfen, das Wissen zu erwerben, das Sie zur Vorbereitung auf diesen Kurs benötigen:

'Implementing and Administering Cisco Solutions'

Lehrgangsverlauf/Methoden:
presentation, discussion, hands-on exercises, demonstrations on the system.
Zielgruppe:

Dieser Kurs richtet sich an Cybersecurity-Analysten auf Associate-Ebene, die in Sicherheitszentren arbeiten.

Seminarkennung:
59612
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha