Datum
15/12/2025 - 19/12/2025
Ganztägig
Kalender-Import: iCal

Veranstaltungsort
ETC Trainingscenter
Modecenterstraße 22, 1030 - Wien




– Vertrautheit mit Ethernet- und TCP/IP-Netzwerken

– Grundkenntnisse der Betriebssysteme Windows und Linux

– Vertrautheit mit den Grundlagen von Netzwerksicherheitskonzepten

Der folgende Cisco-Kurs kann Ihnen helfen, die Kenntnisse zu erwerben, die Sie zur Vorbereitung auf diesen Kurs benötigen:

– Implementing and Administering Cisco Solutions (CCNA®)

Dieses Training vermittelt Sicherheitskonzepte, gängige Netzwerk- und Anwendungsvorgänge und -angriffe sowie die zur Untersuchung von Sicherheitsvorfällen erforderlichen Datentypen. In diesem Kurs lernen Sie, wie man Warnungen und Lücken überwacht und wie man etablierte Verfahren zur Reaktion auf Vorfälle gewordenen Warnungen versteht und einsetzt. Durch eine Kombination aus Vorlesung, praktischen Übungen und Selbststudium lernen Sie die wesentlichen Fähigkeiten, Konzepte und Technologien, um ein mitwirkendes Mitglied eines Cybersicherheits-Operationszentrums (SOC) zu sein, einschließlich des Verständnisses der IT-Infrastruktur, des Betriebs und der Schwachstellen. Dieser Kurs hilft Ihnen bei der Vorbereitung auf die Zertifizierung zum Cisco Certified CyberOps Associate und die Rolle eines Cybersicherheits-Betriebsanalytikers der Junior- oder Einstiegsstufe in einem SOC.

Nach Abschluss des Trainings haben die Teilnehmer*innen Kenntnisse zu folgenden Themen:

– Wie ein Security Operations Center (SOC) funktioniert, und verschiedene Arten von Dienstleistungen, die aus der Perspektive eines Tier-1-SOC-Analysten durchgeführt werden.

– Tools zur Überwachung der Netzwerksicherheit (NSM), die dem Netzwerksicherheitsanalytiker zur Verfügung stehen.

– Daten, die dem Netzwerksicherheitsanalytiker zur Verfügung stehen.

– Grundlegende Konzepte und Anwendungen der Kryptographie.

– Sicherheitsschwachstellen im TCP/IP-Protokoll und wie diese zum Angriff auf Netzwerke und Hosts genutzt werden können.

– Allgemeine Endpunktsicherheitstechnologien

– Kill Chain und der Diamand Models für die Untersuchung von Vorfällen sowie die Verwendung von Exploit-Kits durch die Täter

– Ressourcen für die Jagd auf Cyber-Bedrohungen identifizieren.

– Notwendigkeit der Normalisierung von Ereignisdaten und der Ereigniskorrelation.

– Gemeinsame Angriffsvektoren identifizieren.

– Bösartige Aktivitäten identifizieren.

– Identifizieren von Mustern verdächtiger Verhaltensweisen.

– Untersuchungen von Sicherheitsvorfällen durchführen.

– Verwendung eines typischen Spielbuchs im SOC.

– Verwendung von SOC-Metriken zur Messung der Wirksamkeit des SOC.

– Verwendung eines Workflow-Management-Systems und der Automatisierung zur Verbesserung der Wirksamkeit des SOC.

– Typische Vorfallsreaktionspläne und die Funktionen eines typischen Computer Security Incident Response Teams (CSIRT).

– Verwendung des Vokabulars für Ereignisaufzeichnung und gemeinsame Nutzung von Vorfällen (VERIS), um Sicherheitsvorfälle in einem Standardformat zu dokumentieren.

Dieses Training richtet sich an Personen, die eine Rolle als Cybersicherheitsanalytiker*innen auf Associate-Ebene anstreben, sowie an IT-Profis, die Kenntnisse in Cybersicherheitsoperationen benötigen oder die die Zertifizierung Cisco Certified CyberOps Associate anstreben, einschließlich:

– Teilnehmer*innen, die einen technischen Abschluss anstreben

– IT-Fachleute

– Hochschulabsolventen mit einem technischen Abschluss

– Defining the Security Operations Center

– Understanding Network Infrastructure and Network Security Monitoring Tools

– Exploring Data Type Categories

– Understanding Basic Cryptography Concepts

– Understanding Common TCP/IP Attacks

– Understanding Endpoint Security Technologies

– Understanding Incident Analysis in a Threat-Centric SOC

– Identifying Resources for Hunting Cyber Threats

– Understanding Event Correlation and Normalization

– Identifying Common Attack Vectors

– Identifying Malicious Activity

– Identifying Patterns of Suspicious Behavior

– Conducting Security Incident Investigations

– Using a Playbook Model to Organize Security Monitoring

– Understanding SOC Metrics

– Understanding SOC Workflow and Automation

– Describing Incident Response

– Understanding the Use of VERIS

– Understanding Windows Operating System Basics

– Understanding Linux Operating System Basics

Lab outline

– Use NSM Tools to Analyze Data Categories

– Explore Cryptographic Technologies

– Explore TCP/IP Attacks

– Explore Endpoint Security

– Investigate Hacker Methodology

– Hunt Malicious Traffic

– Correlate Event Logs, Packet Captures (PCAPs), and Alerts of an Attack

– Investigate Browser-Based Attacks

– Analyze Suspicious Domain Name System (DNS) Activity

– Explore Security Data for Analysis

– Investigate Suspicious Activity Using Security Onion

– Investigate Advanced Persistent Threats

– Explore SOC Playbooks

– Explore the Windows Operating System

– Explore the Linux Operating System

3.890,00

Kategorien