About Course
Course Content
Detaillierte Kursinhalte
-
Definition des Security Operations Center (SOC): Einführung und Verständnis der Rolle und Funktion eines SOC.
-
Verständnis der Netzwerkinfrastruktur und der Tools zur Überwachung der Netzwerksicherheit: Überblick über Netzwerkinfrastrukturkomponenten und Überwachungstools.
-
Erkundung von Datentypkategorien: Identifizierung und Kategorisierung von Daten zur Sicherheitsanalyse.
-
Grundlegende Konzepte der Kryptographie verstehen: Einführung in kryptographische Techniken und deren Anwendungen.
-
Verstehen gängiger TCP/IP-Angriffe: Analyse und Abwehr gängiger Angriffe auf das TCP/IP-Protokoll.
-
Verstehen von Endpunkt-Sicherheitstechnologien: Überblick über Technologien zum Schutz von Endgeräten.
-
Verständnis der Vorfallsanalyse in einem bedrohungszentrierten SOC: Methoden und Techniken zur Analyse von Sicherheitsvorfällen.
-
Identifizierung von Ressourcen für die Jagd auf Cyber-Bedrohungen: Tools und Techniken zur Identifizierung und Verfolgung von Cyber-Bedrohungen.
-
Verstehen der Ereigniskorrelation und Normalisierung: Techniken zur Korrelation und Normalisierung von Sicherheitsereignissen.
-
Identifizierung gängiger Angriffsvektoren: Erkennung und Analyse gängiger Methoden, die von Angreifern genutzt werden.
-
Identifizierung bösartiger Aktivitäten: Methoden zur Identifizierung und Analyse bösartiger Aktivitäten im Netzwerk.
-
Erkennen von verdächtigen Verhaltensmustern: Analyse und Erkennung verdächtiger Muster und Anomalien.
-
Durchführung von Untersuchungen zu Sicherheitsvorfällen: Schritt-für-Schritt-Anleitung zur Untersuchung und Dokumentation von Sicherheitsvorfällen.
-
Verwendung eines Playbook-Modells zur Organisation der Sicherheitsüberwachung: Erstellung und Nutzung von Playbooks zur strukturierten Sicherheitsüberwachung.
-
SOC-Metriken verstehen: Überblick über wichtige Metriken zur Bewertung der Leistung eines SOC.
-
Verständnis von SOC-Workflow und Automatisierung: Einführung in den Workflow und die Automatisierung innerhalb eines SOC.
-
Beschreiben der Reaktion auf Vorfälle: Prozesse und Protokolle zur effektiven Reaktion auf Sicherheitsvorfälle.
-
Verstehen der Verwendung von VERIS: Anwendung des Vocabulary for Event Recording and Incident Sharing (VERIS) zur standardisierten Berichterstattung von Sicherheitsvorfällen.
-
Grundlegendes zum Windows-Betriebssystem: Einführung und sicherheitsrelevante Aspekte des Windows-Betriebssystems.
-
Grundlagen des Betriebssystems Linux: Einführung und sicherheitsrelevante Aspekte des Linux-Betriebssystems.