Über den Kurs
*Instructor-led Classroom Training &
*Instructor-led Online / Hybrid Training
Der Kurs Understanding Cisco Cybersecurity Operations Fundamentals (CBROPS) v1.0 vermittelt Ihnen Sicherheitskonzepte, gängige Netzwerk- und Anwendungsoperationen und Angriffe sowie die Arten von Daten, die zur Untersuchung von Sicherheitsvorfällen benötigt werden. In diesem Kurs lernen Sie, wie man Alarme und Sicherheitsverletzungen überwacht und wie man etablierte Verfahren zur Reaktion auf Alarme, die in Vorfälle umgewandelt wurden, versteht und befolgt. Durch eine Kombination aus Vorlesung, praktischen Übungen und Selbststudium erlernen Sie die wesentlichen Fähigkeiten, Konzepte und Technologien, um als Mitglied eines Cybersecurity Operations Center (SOC) einen Beitrag zu leisten, einschließlich des Verständnisses der IT-Infrastruktur, des Betriebs und der Schwachstellen. Dieser Kurs hilft Ihnen bei der Vorbereitung auf die Cisco Certified CyberOps Associate Zertifizierung und die Rolle eines Junior oder Entry-Level Cybersecurity Operations Analyst in einem SOC.
Dauer: 5 Tage
Prerequisites
Vor der Teilnahme an diesem Kurs sollten Sie über die folgenden Kenntnisse und Fähigkeiten verfügen:
- Vertrautheit mit Ethernet und TCP/IP-Netzwerken
- Arbeitskenntnisse der Betriebssysteme Windows und Linux
- Vertrautheit mit den Grundlagen von Netzwerksicherheitskonzepten
Der folgende Cisco-Kurs kann Ihnen helfen, die Kenntnisse zu erwerben, die Sie zur Vorbereitung auf diesen Kurs benötigen:
- Implementieren und Verwalten von Cisco-Lösungen (CCNA®)
Kursziele
Nach dem Besuch dieses Kurses sollten Sie in der Lage sein:
- Erläutern Sie die Funktionsweise eines SOC und beschreiben Sie die verschiedenen Arten von Dienstleistungen, die aus der Sicht eines Tier-1-SOC-Analysten erbracht werden.
- Erläutern Sie die Network Security Monitoring (NSM) Tools, die dem Netzwerksicherheitsanalysten zur Verfügung stehen.
- Erläuterung der Daten, die dem Netzwerksicherheitsanalysten zur Verfügung stehen.
- Beschreibung der grundlegenden Konzepte und Anwendungen der Kryptographie.
- Beschreibung von Sicherheitslücken im TCP/IP-Protokoll und wie diese für Angriffe auf Netzwerke und Hosts genutzt werden können.
- Gemeinsame Sicherheitstechnologien für Endgeräte verstehen.
- Verstehen der Kill Chain und der Diamantenmodelle für die Untersuchung von Vorfällen sowie der Verwendung von Exploit-Kits durch Bedrohungsakteure.
- Identifizierung von Ressourcen für die Jagd auf Cyber-Bedrohungen.
- Erläutern Sie die Notwendigkeit der Normalisierung von Ereignisdaten und der Ereigniskorrelation.
- Identifizierung der üblichen Angriffsvektoren.
- Identifizierung bösartiger Aktivitäten.
- Erkennen von verdächtigen Verhaltensmustern.
- Untersuchungen von Sicherheitsvorfällen durchführen.
- Erläutern der Verwendung eines typischen Playbooks im SOC.
- Erläutern der Verwendung von SOC-Metriken zur Messung der Effektivität des SOC.
- Erläutern des Einsatzes eines Workflow-Management-Systems und der Automatisierung zur Verbesserung der Effektivität des SOC.
- Beschreibung eines typischen Incident Response Plans und der Funktionen eines typischen CSIRT.
- Erläuterung der Verwendung von VERIS zur Dokumentation von Sicherheitsvorfällen in einem Standardformat.