Understanding Cisco Cybersecurity Operations Fundamentals (CBROPS)

 

Kursüberblick

Der Kurs Understanding Cybersecurity Operations Fundamentals (CBROPS) v1.0 vermittelt ein Verständnis für die Geräte der Netzwerkinfrastruktur, den Betrieb und die Schwachstellen der Protokollsuite Transmission Control Protocol/Internet Protocol (TCP/IP). Sie lernen grundlegende Informationen über Sicherheitskonzepte, gängige Netzwerkanwendungen und Angriffe, die Betriebssysteme Windows und Linux sowie die Arten von Daten, die zur Untersuchung von Sicherheitsvorfällen verwendet werden. Nach Abschluss dieses Kurses verfügen Sie über die grundlegenden Kenntnisse, die erforderlich sind, um die Aufgaben eines Associate-Level-Cybersicherheitsanalysten in einem bedrohungszentrierten Sicherheitsoperationszentrum zu erfüllen, um das Netzwerkprotokoll zu stärken, Ihre Geräte zu schützen und die betriebliche Effizienz zu steigern. Dieser Kurs bereitet Sie auf die Zertifizierung Cisco Certified CyberOps Associate vor.

Dieser Text wurde automatisiert übersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.

Zielgruppe

Dieser Kurs richtet sich an Cybersecurity-Analysten auf Associate-Ebene, die in Sicherheitszentren arbeiten.

Zertifizierungen

Empfohlenes Training für die Zertifizierung zum:

Voraussetzungen

Vor der Teilnahme an diesem Kurs sollten Sie über die folgenden Kenntnisse und Fähigkeiten verfügen:

  • Fertigkeiten und Kenntnisse, die denen entsprechen, die in Implementing and Administering Cisco Solutions (CCNA)
  • Vertrautheit mit Ethernet und TCP/IP-Netzwerken
  • Gute Kenntnisse der Betriebssysteme Windows und Linux
  • Vertrautheit mit den Grundlagen von Netzwerksicherheitskonzepten

Der folgende Cisco-Kurs kann Ihnen helfen, das Wissen zu erwerben, das Sie zur Vorbereitung auf diesen Kurs benötigen:

Implementing and Administering Cisco Solutions (CCNA)

Kursziele

Nach der Teilnahme an diesem Kurs sollten Sie in der Lage sein:

  • Erläutern Sie die Funktionsweise eines SOC und beschreiben Sie die verschiedenen Arten von Dienstleistungen, die aus der Sicht eines Tier-1-SOC-Analysten erbracht werden.
  • Erläuterung der Tools zur Überwachung der Netzwerksicherheit (Network Security Monitoring, NSM), die dem Netzwerksicherheitsanalysten zur Verfügung stehen.
  • Erläutern Sie die Daten, die dem Netzwerksicherheitsanalysten zur Verfügung stehen.
  • Beschreiben Sie die grundlegenden Konzepte und Anwendungen der Kryptographie.
  • Beschreiben Sie Sicherheitslücken im TCP/IP-Protokoll und wie diese für Angriffe auf Netzwerke und Hosts genutzt werden können.
  • Verstehen gängiger Sicherheitstechnologien für Endgeräte.
  • Verstehen der Kill Chain und der Diamantenmodelle für die Untersuchung von Vorfällen sowie der Verwendung von Exploit-Kits durch Bedrohungsakteure.
  • Ermittlung von Ressourcen für die Jagd auf Cyber-Bedrohungen.
  • Erklären Sie die Notwendigkeit der Normalisierung von Ereignisdaten und der Ereigniskorrelation.
  • Identifizieren Sie die gängigen Angriffsvektoren.
  • Identifizieren Sie bösartige Aktivitäten.
  • Erkennen Sie verdächtige Verhaltensmuster.
  • Durchführung von Untersuchungen von Sicherheitsvorfällen.
  • Erklären Sie die Verwendung eines typischen Playbooks im SOC.
  • Erläuterung der Verwendung von SOC-Metriken zur Messung der Wirksamkeit des SOC.
  • Erläutern Sie den Einsatz eines Workflow-Management-Systems und der Automatisierung zur Verbesserung der Effizienz des SOC.
  • Beschreiben Sie einen typischen Reaktionsplan auf Zwischenfälle und die Funktionen eines typischen CSIRT.
  • Erläuterung der Verwendung von VERIS zur Dokumentation von Sicherheitsvorfällen in einem Standardformat.
  • Beschreiben Sie die Merkmale und Funktionen des Windows-Betriebssystems.
  • Beschreiben Sie die Merkmale und Funktionen des Betriebssystems Linux.

Dieser Kurs wird Ihnen helfen:

  • Erwerben Sie das Wissen und die Fähigkeiten zur Implementierung von Protokollen, die Ihre Netzwerkinfrastruktur modernisieren und anpassen.
  • Lernen Sie in praktischen Übungen, wie Sie Sicherheitsmassnahmen optimieren, entwerfen und konfigurieren, um Ihre Netzwerke gegen Cybersecurity-Angriffe zu schützen.

Preise & Trainingsmethoden

Online Training

Dauer
5 Tage

Preis
Klassenraum-Training

Dauer
5 Tage

Preis

Kurstermine

Instructor-led Online Training:   Kursdurchführung online im virtuellen Klassenraum.
FLEX Classroom Training (Hybrid-Kurs):   Kursteilnahme wahlweise vor Ort im Klassenraum oder online vom Arbeitsplatz oder von zu Hause aus.

Deutsch

Europäische Zeitzonen

Online Training
Klassenraum-Option: Hamburg, Deutschland
Online Training
Klassenraum-Option: Frankfurt, Deutschland
Online Training
Klassenraum-Option: München, Deutschland
Online Training
Klassenraum-Option: Berlin, Deutschland

Englisch

Europäische Zeitzonen

Online Training

7 Stunden Differenz zu Mitteleuropäische Zeit (MEZ)

Online Training 4 Tage Zeitzone: Central Standard Time (CST)
Online Training 4 Tage Zeitzone: Central Standard Time (CST)
Online Training Zeitzone: Central Daylight Time (CDT)
Online Training Zeitzone: Central Daylight Time (CDT)
Online Training Zeitzone: Central Daylight Time (CDT)
Online Training Zeitzone: Central Daylight Time (CDT)
Online Training Zeitzone: Central Daylight Time (CDT)
Online Training Zeitzone: Central Daylight Time (CDT)
Online Training Zeitzone: Central Standard Time (CST)
Online Training Zeitzone: Central Standard Time (CST)
Garantietermin:   Kursdurchführung unabhängig von der Teilnehmerzahl garantiert. Ausgenommen sind unvorhersehbare Ereignisse (z.B. Unfall, Krankheit der Trainer), die eine Kursdurchführung unmöglich machen.
FLEX Classroom Training (Hybrid-Kurs):   Kursteilnahme wahlweise vor Ort im Klassenraum oder online vom Arbeitsplatz oder von zu Hause aus.

Deutschland

Hamburg
Frankfurt
München
Berlin

Ist der für Sie passende Termin oder Ort nicht dabei? Wir bieten Ihnen noch weitere FLEX Trainingstermine an!