Datum
06/10/2025 - 10/10/2025
Ganztägig
Kalender-Import: iCal
Veranstaltungsort
ETC Trainingscenter
Modecenterstraße 22, 1030 - Wien
– Gute Kenntnisse der im CyberOps Associate-Level-Kurs (CBROPS) behandelten Inhalte
– Vertrautheit mit UNIX/Linux-Shells (bash, csh) und Shell-Befehlen
– Konzeptuelles Verständnis der im CCNA-Kurs behandelten Themen
– Grundlegende Kenntnisse der Skripterstellung unter Verwendung von Python, JavaScript, PHP o.ä.
Empfohlene Cisco-Kurse, die Ihnen bei der Vorbereitung auf diesen Kurs helfen können:
Understanding Cisco Cybersecurity Operations Fundamentals (CBROPS)
Dieses Training behandelt die Grundlagen, Methoden und Automatisierung von Cybersecurity Operations. Die Kenntnisse, die Sie in diesem Kurs erwerben, bereiten Sie auf die Rolle des Information Security Analysten in einem Security Operations Center (SOC) Team vor.
Sie lernen grundlegende Konzepte und deren Anwendung in realen Szenarien kennen und erfahren, wie Sie Playbooks bei Incident Response (IR) einsetzen können. Der Kurs zeigt Ihnen, wie Sie mit Hilfe von Cloud-Plattformen und einer SecDevOps-Methodik die Automatisierung für die Sicherheit nutzen können. Sie lernen die Techniken zur Erkennung von Cyberangriffen, zur Analyse von Bedrohungen und zur Erstellung geeigneter Empfehlungen zur Verbesserung der Cybersicherheit.
Nach Abschluss des Trainings haben die Teilnehmer*innen Kenntnisse zu folgenden Themen:
– Arten der Serviceabdeckung innerhalb eines SOC und die damit verbundenen betrieblichen Verantwortlichkeiten
– Vergleich der Überlegungen zum Sicherheitsbetrieb von Cloud-Plattformen
– Allgemeine Methoden der Entwicklung, Verwaltung und Automatisierung von SOC-Plattformen
– Asset-Segmentierung, Segregation, Netzwerk-Segmentierung, Mikro-Segmentierung und der jeweiligen Ansätze als Teil der Asset-Kontrollen und -Schutzmaßnahmen
– Zero Trust und damit verbundenen Ansätzen als Teil von Asset-Kontrollen und Schutzmaßnahmen
– Untersuchung von Vorfällen mithilfe von Security Information and Event Management (SIEM) und/oder Security Orchestration and Automation (SOAR) im SOC durchführen
– Verwendung verschiedener Arten von zentralen Sicherheitstechnologieplattformen für die Sicherheitsüberwachung, Untersuchung und Reaktion
– die DevOps- und SecDevOps-Prozesse zu beschreiben
– Gängige Datenformate, z. B. JavaScript Object Notation (JSON), HTML, XML, Comma-Separated Values (CSV)
– API-Authentifizierungsmechanismen
– Analysieren des Ansatzes und der Strategien zur Erkennung von Bedrohungen während der Überwachung, Untersuchung und Reaktion
– Bekannte Indikatoren für eine Gefährdung (Indicators of Compromise, IOCs) und Angriffsindikatoren (Indicators of Attack, IOAs) zu ermitteln
– Interpretation der Abfolge von Ereignissen während eines Angriffs auf der Grundlage der Analyse von Traffic Patterns
– Beschreiben der verschiedenen Sicherheitstools und ihrer Grenzen für die Netzwerkanalyse (z. B. Tools zur Paketaufzeichnung, Traffic Analyse Tool, Netzwerkprotokollanalyse)
– Analyse von anomalem Benutzer- und Entitätsverhalten (UEBA)
– Proaktive Bedrohungssuche nach bewährten Verfahren durchführen
– Cybersecurity Engineers und Investigators
– Incident Manager
– Incident Responders
– Network Engineers
– SOC-Analysten, die derzeit auf Einstiegsebene arbeiten und mehr als 2 Jahre Erfahrung haben
– Understanding Risk Management and SOC Operations
– Understanding Analytical Processes and Playbooks
– Investigating Packet Captures, Logs, and Traffic Analysis
– Investigating Endpoint and Appliance Logs
– Understanding Cloud Service Model Security Responsibilities
– Understanding Enterprise Environment Assets
– Implementing Threat Tuning
– Threat Research and Threat Intelligence Practices
– Understanding APIs
– Understanding SOC Development and Deployment Models
– Performing Security Analytics and Reports in a SOC
– Malware Forensics Basics
– Threat Hunting Basics
– Performing Incident Investigation and Response
Lab outline
– Explore Cisco SecureX Orchestration
– Explore Splunk Phantom Playbooks
– Examine Cisco Firepower Packet Captures and PCAP Analysis
– Validate an Attack and Determine the Incident Response
– Submit a Malicious File to Cisco Threat Grid for Analysis
– Endpoint-Based Attack Scenario Referencing MITRE ATTACK
– Evaluate Assets in a Typical Enterprise Environment
– Explore Cisco Firepower NGFW Access Control Policy and Snort Rules
– Investigate IOCs from Cisco Talos Blog Using Cisco SecureX
– Explore the ThreatConnect Threat Intelligence Platform
– Track the TTPs of a Successful Attack Using a TIP
– Query Cisco Umbrella Using Postman API Client
– Fix a Python API Script
– Create Bash Basic Scripts
– Reverse Engineer Malware
– Perform Threat Hunting
– Conduct an Incident Response
3.890,00
Kategorien