Skip to content

FÜR EINZELPERSONEN

open
Logo

FÜR EINZELPERSONEN

open
Logo
FACHBEREICH
open
Logo
UNTERFACHBEREICH
open
Logo
UNTERFACHBEREICH
open
Logo
SEMINARE
open
Basic
Advanced
Expert
Sonstige Seminare

SEMINAR

CSR-850
Cisco Security
Background
5 Tage
Background
Standorte
Background
Termine

Understanding Cisco Cybersecurity Operations Fundamentals

Kein Badge verfügbar.

Ihren Wunschtermin finden
Background
Praxisnahe Seminare, die Ihren Berufsalltag spürbar erleichtern
Background
SEMINARINHALTE

Das erwartet Sie

Ziele
open
Nach der Teilnahme an diesem Kurs sollten Sie in der Lage sein: Erläutern Sie die Funktionsweise eines SOC und beschreiben Sie die verschiedenen Arten von Dienstleistungen, die aus der Sicht eines Tier-1-SOC-Analysten erbracht werden. Erläuterung der Tools zur Überwachung der Netzwerksicherheit (Network Security Monitoring, NSM), die dem Netzwerksicherheitsanalysten zur Verfügung stehen. Erläutern Sie die Daten, die dem Netzwerksicherheitsanalysten zur Verfügung stehen. Beschreiben Sie die grundlegenden Konzepte und Anwendungen der Kryptographie. Beschreiben Sie Sicherheitslücken im TCP/IP-Protokoll und wie diese für Angriffe auf Netzwerke und Hosts genutzt werden können. Verstehen gängiger Sicherheitstechnologien für Endgeräte. Verstehen der Kill Chain und der Diamantenmodelle für die Untersuchung von Vorfällen sowie der Verwendung von Exploit-Kits durch Bedrohungsakteure. Ermittlung von Ressourcen für die Jagd auf Cyber-Bedrohungen. Erläutern Sie die Notwendigkeit der Normalisierung von Ereignisdaten und der Ereigniskorrelation. Identifizieren Sie die gängigen Angriffsvektoren. Identifizieren Sie bösartige Aktivitäten. Erkennen Sie verdächtige Verhaltensmuster. Durchführung von Untersuchungen von Sicherheitsvorfällen. Erklären Sie die Verwendung eines typischen Playbooks im SOC. Erläutern Sie die Verwendung von SOC-Metriken zur Messung der Wirksamkeit des SOC. Erläuterung des Einsatzes eines Workflow-Management-Systems und der Automatisierung zur Verbesserung der Effizienz des SOC. Beschreiben Sie einen typischen Reaktionsplan auf Zwischenfälle und die Funktionen eines typischen CSIRT. Erläuterung der Verwendung von VERIS zur Dokumentation von Sicherheitsvorfällen in einem Standardformat. Beschreiben Sie die Merkmale und Funktionen des Windows-Betriebssystems. Beschreiben Sie die Merkmale und Funktionen des Betriebssystems Linux. Dieser Kurs wird Ihnen helfen: Erwerben Sie das Wissen und die Fähigkeiten zur Implementierung von Protokollen, die Ihre Netzwerkinfrastruktur modernisieren und anpassen. Lernen Sie in praktischen Übungen, wie Sie Sicherheitsmaßnahmen optimieren, entwerfen und konfigurieren, um Ihre Netzwerke vor Cybersecurity-Angriffen zu schützen.
Inhalt
open
  • Definition des Security Operations Center
  • Verständnis der Netzwerkinfrastruktur und der Tools zur Überwachung der Netzwerksicherheit
  • Erkundung von Datentypkategorien
  • Grundlegende Konzepte der Kryptographie verstehen
  • Verstehen gängiger TCP/IP-Angriffe
  • Verstehen von Endpunkt-Sicherheitstechnologien
  • Verständnis der Vorfallsanalyse in einem bedrohungszentrierten SOC
  • Identifizierung von Ressourcen für die Jagd auf Cyber-Bedrohungen
  • Verstehen der Ereigniskorrelation und Normalisierung
  • Identifizierung gängiger Angriffsvektoren
  • Identifizierung bösartiger Aktivitäten
  • Erkennen von verdächtigen Verhaltensmustern
  • Durchführung von Untersuchungen zu Sicherheitsvorfällen
  • Verwendung eines Playbook-Modells zur Organisation der Sicherheitsüberwachung
  • SOC-Metriken verstehen
  • Verständnis von SOC-Workflow und Automatisierung
  • Beschreiben der Reaktion auf Vorfälle
  • Verstehen der Verwendung von VERIS
  • Grundlegendes zum Windows-Betriebssystem
  • Grundlagen des Betriebssystems Linux


Labor Gliederung

  • Konfigurieren Sie die anfängliche Collaboration-Laborumgebung
  • NSM-Tools zur Analyse von Datenkategorien verwenden
  • Kryptographische Technologien erforschen
  • TCP/IP-Angriffe erforschen
  • Endpunktsicherheit erkunden
  • Untersuchung der Hacker-Methodik
  • Bösartigen Verkehr jagen
  • Korrelieren Sie Ereignisprotokolle, PCAPs und Alarme eines Angriffs
  • Untersuchen Sie Browser-basierte Angriffe
  • Analysieren Sie verdächtige DNS-Aktivitäten
  • Sicherheitsdaten für die Analyse auswerten
  • Untersuchen Sie verdächtige Aktivitäten mit Security Onion
  • Untersuchen Sie fortgeschrittene anhaltende Bedrohungen
  • SOC Playbooks erkunden
  • Erkunden Sie das Windows-Betriebssystem
  • Erkunden Sie das Linux-Betriebssystem
Badge
open

Kein Badge verfügbar.

Vorkenntnisse
open
Vor der Teilnahme an diesem Kurs sollten Sie über die folgenden Kenntnisse und Fähigkeiten verfügen: Fertigkeiten und Kenntnisse, die denen entsprechen, die in Implementing and Administering Cisco Solutions (CCNA) Vertrautheit mit Ethernet und TCP/IP-Netzwerken Gute Kenntnisse der Betriebssysteme Windows und Linux Vertrautheit mit den Grundlagen von Netzwerksicherheitskonzepten Der folgende Cisco-Kurs kann Ihnen helfen, das Wissen zu erwerben, das Sie zur Vorbereitung auf diesen Kurs benötigen: Implementing and Administering Cisco Solutions (CCNA)
Zielgruppe
open
Dieser Kurs richtet sich an Cybersecurity-Analysten auf Associate-Ebene, die in Sicherheitszentren arbeiten.
Methoden
open
Mann mit Laptop
Seien Sie nicht nur am Ergebnis orientiert. Sondern auch am Erlebnis.
Manager Institut Swoosh
Unsere Bestsellerseminare
Manager University Logo
Werdet die agilen Managerinnen und Manager von morgen.
Ziel: Zertifizierter Abschluss, um sich klar am Markt vor den anderen positionieren zu können; nutzen Sie Ihre Aufstiegschance für Weiterführung Ihrer Karriere. Persönliche und fachspezifische Persönlichkeitsentwicklung.

ZUR MANAGER INSTITUT UNIVERSITY

open
Kontakt
TELEFON
+49 800 3060303
FAX
+49 800 3060303 33
MAIL
beratung@manager-institut.de

MARTIN HEUBECK

Sales Gruppenseminare und Inhouse Standard
Mo - Fr 8:00 - 17:00 Uhr
Martin.Heubeck@
manager-institut.de

BERATUNGSTERMIN BUCHEN

open

ITALIA BRILLANTE

Group Leader Inhouse und Seminarmanagement
Mo - Fr 8:00 - 17:00 Uhr
Italia.Brillante@
manager-institut.de

BERATUNGSTERMIN BUCHEN

open

TUGBA PAMUKCUOGLU

Seminarmanager
Mo - Fr 8:00 - 17:00 Uhr
Tugba.Pamukcuoglu@
manager-institut.de

BERATUNGSTERMIN BUCHEN

open

JESSICA GERSTENLAUER

Junior Seminarmanager
Mo - Fr 8:00 - 17:00 Uhr
Jessica.Gerstenlauer@
manager-institut.de

BERATUNGSTERMIN BUCHEN

open

FAYZULLAKHON UMAROV

Seminar and Finance Coordinator
Mo - Fr 8:00 - 17:00 Uhr
Fayzullakhon.Umarov@
manager-institut.de

BERATUNGSTERMIN BUCHEN

open

SIMONE HABERGER-ZAHN

Finance Manager
Mo - Fr 8:00 - 17:00 Uhr
Buchhaltung@
manager-institut.de

BERATUNGSTERMIN BUCHEN

open

ANNA HENNING

Marketing Manager
Mo - Fr 8:00 - 17:00 Uhr
Anna.Henning@
www.manager-institut.de

BERATUNGSTERMIN BUCHEN

open
MEINUNGEN