Beschreibung
Der Kurs "Performing CyberOps Using Cisco Security Technologies" ist Deine Eintrittskarte in die spannende Welt der Cybersecurity Operations. In einer Zeit, in der Cyberangriffe immer raffinierter und häufiger werden, ist es entscheidend, über die richtigen Fähigkeiten und Kenntnisse zu verfügen, um diese Bedrohungen zu erkennen und darauf zu reagieren. In diesem Kurs wirst Du die Grundlagen, Methoden und Automatisierungstechniken der Cybersecurity Operations erlernen, die Dich optimal auf die Rolle eines Information Security Analysten in einem Security Operations Center (SOC) vorbereiten. Du wirst die grundlegenden Konzepte der Cybersecurity kennenlernen und deren Anwendung in realen Szenarien verstehen. Ein zentrales Element des Kurses ist die Nutzung von Playbooks bei der Incident Response (IR). Du wirst lernen, wie Du mit Hilfe von Cloud-Plattformen und einer SecDevOps-Methodik die Automatisierung für die Sicherheit nutzen kannst. Die Teilnehmer*innen werden Techniken zur Erkennung von Cyberangriffen, zur Analyse von Bedrohungen und zur Erstellung von Empfehlungen zur Verbesserung der Cybersicherheit erlernen. Dabei werden wir auch die verschiedenen Arten der Serviceabdeckung innerhalb eines SOC und die damit verbundenen betrieblichen Verantwortlichkeiten beleuchten. Ein weiterer wichtiger Aspekt des Kurses ist die Untersuchung von Vorfällen mithilfe von Security Information and Event Management (SIEM) und Security Orchestration and Automation (SOAR). Du wirst lernen, wie man verschiedene zentrale Sicherheitstechnologieplattformen für die Sicherheitsüberwachung einsetzt und die DevOps- sowie SecDevOps-Prozesse beschreibt. Darüber hinaus wirst Du mit gängigen Datenformaten wie JSON, HTML, XML und CSV vertraut gemacht und die verschiedenen Sicherheitstools und deren Grenzen für die Netzwerkanalyse kennenlernen. Am Ende des Kurses wirst Du in der Lage sein, proaktive Bedrohungssuchen durchzuführen und bekannte Indikatoren für eine Gefährdung (IOCs) sowie Angriffsindikatoren (IOAs) zu ermitteln. Du wirst die Abfolge von Ereignissen während eines Angriffs analysieren können und ein tiefes Verständnis für die Sicherheitsstrategien entwickeln, die notwendig sind, um in der heutigen digitalen Landschaft erfolgreich zu sein. Dieser Kurs ist nicht nur eine theoretische Schulung, sondern beinhaltet auch praktische Übungen, die Dir helfen werden, das Gelernte in die Praxis umzusetzen. Du wirst mit Tools und Technologien arbeiten, die in der Branche weit verbreitet sind, und wertvolle Erfahrungen sammeln, die Dich auf Deine Karriere im Bereich der Cybersecurity vorbereiten werden.
Tags
#Automatisierung #Netzwerksicherheit #Cybersecurity #Cloud-Sicherheit #Cybersicherheit #Cisco #Bedrohungserkennung #Incident-Response #Zero-Trust #SIEMTermine
Kurs Details
Der Kurs richtet sich an Cybersecurity Engineers, Investigators, Incident Manager, Incident Responders, Network Engineers und SOC-Analysten, die derzeit auf Einstiegsebene arbeiten und bereits über mehr als 2 Jahre Erfahrung verfügen. Wenn Du gute Kenntnisse der im CyberOps Associate-Level-Kurs (CBROPS) behandelten Inhalte hast und mit UNIX/Linux-Shells sowie grundlegenden Skripterstellungstechniken vertraut bist, dann ist dieser Kurs genau das Richtige für Dich. Die Teilnehmer*innen sollten ein konzeptionelles Verständnis der im CCNA-Kurs behandelten Themen mitbringen.
Cybersecurity Operations, oft abgekürzt als CyberOps, bezieht sich auf die Praktiken und Prozesse, die eingesetzt werden, um die Sicherheit von Computersystemen und Netzwerken zu gewährleisten. Dies umfasst die Erkennung, Analyse und Reaktion auf Cyberangriffe sowie die Implementierung von Sicherheitsmaßnahmen, um zukünftige Bedrohungen zu verhindern. Der Kurs vermittelt Dir die notwendigen Fähigkeiten, um in einem SOC zu arbeiten, wo Du für die Überwachung von Sicherheitsvorfällen, die Durchführung von Analysen und die Entwicklung von Strategien zur Bedrohungsabwehr verantwortlich bist.
- Was sind die Hauptaufgaben eines SOC-Analysten?
- Welche Rolle spielen Playbooks in der Incident Response?
- Erkläre den Unterschied zwischen SIEM und SOAR.
- Was sind Indikatoren für eine Gefährdung (IOCs) und wie werden sie verwendet?
- Wie funktioniert die Asset-Segmentierung und warum ist sie wichtig?
- Was versteht man unter Zero Trust und wie wird es implementiert?
- Nenne einige gängige Datenformate, die in der Cybersecurity verwendet werden.
- Welche Techniken zur Erkennung von Cyberangriffen kennst Du?
- Erkläre die Bedeutung von DevOps in der Cybersecurity.
- Was sind die grundlegenden Schritte bei der Untersuchung eines Sicherheitsvorfalls?