Wann

10/06/2024 - 14/06/2024    
Ganztägig

Wo

ETC Trainingcenter
Modecenterstrasse 22, Wien, Wien, 1030, Wien

Veranstaltungstyp

  • Vertrautheit mit Ethernet- und TCP/IP-Netzwerken
  • Grundkenntnisse der Betriebssysteme Windows und Linux
  • Vertrautheit mit den Grundlagen von Netzwerksicherheitskonzepten

Der folgende Cisco-Kurs kann Ihnen helfen, die Kenntnisse zu erwerben, die Sie zur Vorbereitung auf diesen Kurs benötigen:

  • Implementing and Administering Cisco Solutions (CCNA®)

Dieses Seminar vermittelt Sicherheitskonzepte, gängige Netzwerk- und Anwendungsvorgänge und -angriffe sowie die zur Untersuchung von Sicherheitsvorfällen erforderlichen Datentypen. In diesem Kurs lernen Sie, wie man Warnungen und Lücken überwacht und wie man etablierte Verfahren zur Reaktion auf Vorfälle gewordenen Warnungen versteht und einsetzt. Durch eine Kombination aus Vorlesung, praktischen Übungen und Selbststudium lernen Sie die wesentlichen Fähigkeiten, Konzepte und Technologien, um ein mitwirkendes Mitglied eines Cybersicherheits-Operationszentrums (SOC) zu sein, einschließlich des Verständnisses der IT-Infrastruktur, des Betriebs und der Schwachstellen. Dieser Kurs hilft Ihnen bei der Vorbereitung auf die Zertifizierung zum Cisco Certified CyberOps Associate und die Rolle eines Cybersicherheits-Betriebsanalytikers der Junior- oder Einstiegsstufe in einem SOC.

Nach Abschluss des Kurses haben die Teilnehmer*innen Kenntnisse zu folgenden Themen:

in Security Operations Center (SOC) funktioniert, und verschiedene Arten von Dienstleistungen, die aus der Perspektive eines Tier-1-SOC-Analysten durchgeführt werden.
zur Überwachung der Netzwerksicherheit (NSM), die dem Netzwerksicherheitsanalytiker zur Verfügung stehen.
, die dem Netzwerksicherheitsanalytiker zur Verfügung stehen.
legende Konzepte und Anwendungen der Kryptographie.
rheitsschwachstellen im TCP/IP-Protokoll und wie diese zum Angriff auf Netzwerke und Hosts genutzt werden können.
meine Endpunktsicherheitstechnologien
Chain und der Diamand Models für die Untersuchung von Vorfällen sowie die Verwendung von Exploit-Kits durch die Täter
urcen für die Jagd auf Cyber-Bedrohungen identifizieren.
ndigkeit der Normalisierung von Ereignisdaten und der Ereigniskorrelation.
nsame Angriffsvektoren identifizieren.
tige Aktivitäten identifizieren.
ifizieren von Mustern verdächtiger Verhaltensweisen.
suchungen von Sicherheitsvorfällen durchführen.
ndung eines typischen Spielbuchs im SOC.
ndung von SOC-Metriken zur Messung der Wirksamkeit des SOC.
ndung eines Workflow-Management-Systems und der Automatisierung zur Verbesserung der Wirksamkeit des SOC.
che Vorfallsreaktionspläne und die Funktionen eines typischen Computer Security Incident Response Teams (CSIRT).
ndung des Vokabulars für Ereignisaufzeichnung und gemeinsame Nutzung von Vorfällen (VERIS), um Sicherheitsvorfälle in einem Standardformat zu dokumentieren.

Dieser Kurs richtet sich an Personen, die eine Rolle als Cybersicherheitsanalytiker*innen auf Associate-Ebene anstreben, sowie an IT-Profis, die Kenntnisse in Cybersicherheitsoperationen benötigen oder die die Zertifizierung Cisco Certified CyberOps Associate anstreben, einschließlich:

  • Teilnehmer*innen, die einen technischen Abschluss anstreben
  • IT-Fachleute
  • Hochschulabsolventen mit einem technischen Abschluss
  • Defining the Security Operations Center
  • Understanding Network Infrastructure and Network Security Monitoring Tools
  • Exploring Data Type Categories
  • Understanding Basic Cryptography Concepts
  • Understanding Common TCP/IP Attacks
  • Understanding Endpoint Security Technologies
  • Understanding Incident Analysis in a Threat-Centric SOC
  • Identifying Resources for Hunting Cyber Threats
  • Understanding Event Correlation and Normalization
  • Identifying Common Attack Vectors
  • Identifying Malicious Activity
  • Identifying Patterns of Suspicious Behavior
  • Conducting Security Incident Investigations
  • Using a Playbook Model to Organize Security Monitoring
  • Understanding SOC Metrics
  • Understanding SOC Workflow and Automation
  • Describing Incident Response
  • Understanding the Use of VERIS
  • Understanding Windows Operating System Basics
  • Understanding Linux Operating System Basics

Lab outline

  • Use NSM Tools to Analyze Data Categories
  • Explore Cryptographic Technologies
  • Explore TCP/IP Attacks
  • Explore Endpoint Security
  • Investigate Hacker Methodology
  • Hunt Malicious Traffic
  • Correlate Event Logs, Packet Captures (PCAPs), and Alerts of an Attack
  • Investigate Browser-Based Attacks
  • Analyze Suspicious Domain Name System (DNS) Activity
  • Explore Security Data for Analysis
  • Investigate Suspicious Activity Using Security Onion
  • Investigate Advanced Persistent Threats
  • Explore SOC Playbooks
  • Explore the Windows Operating System
  • Explore the Linux Operating System

https://www.etc.at/seminare/CBROPS