Performing CyberOps Using Cisco Security Technologies (CBRCOR)

Seminar-ID:
CBRCOR

Seminar content

Dieser Kurs behandelt die Grundlagen, Methoden und Automatisierung von Cybersecurity Operations. Die Kenntnisse, die Sie in diesem Kurs erwerben, bereiten Sie auf die Rolle des Information Security Analysten in einem Security Operations Center (SOC) Team vor.
Sie lernen grundlegende Konzepte und deren Anwendung in realen Szenarien kennen und erfahren, wie Sie Playbooks bei Incident Response (IR) einsetzen können. Der Kurs zeigt Ihnen, wie Sie mit Hilfe von Cloud-Plattformen und einer SecDevOps-Methodik die Automatisierung für die Sicherheit nutzen können. Sie lernen die Techniken zur Erkennung von Cyberangriffen, zur Analyse von Bedrohungen und zur Erstellung geeigneter Empfehlungen zur Verbesserung der Cybersicherheit.

Nach Abschluss des Kurses haben die Teilnehmer*innen Kenntnisse zu folgenden Themen:
  • Arten der Serviceabdeckung innerhalb eines SOC und die damit verbundenen betrieblichen Verantwortlichkeiten
  • Vergleich der Überlegungen zum Sicherheitsbetrieb von Cloud-Plattformen
  • Allgemeine Methoden der Entwicklung, Verwaltung und Automatisierung von SOC-Plattformen
  • Asset-Segmentierung, Segregation, Netzwerk-Segmentierung, Mikro-Segmentierung und der jeweiligen Ansätze als Teil der Asset-Kontrollen und -Schutzmaßnahmen
  • Zero Trust und damit verbundenen Ansätzen als Teil von Asset-Kontrollen und Schutzmaßnahmen
  • Untersuchung von Vorfällen mithilfe von Security Information and Event Management (SIEM) und/oder Security Orchestration and Automation (SOAR) im SOC durchführen
  • Verwendung verschiedener Arten von zentralen Sicherheitstechnologieplattformen für die Sicherheitsüberwachung, Untersuchung und Reaktion
  • die DevOps- und SecDevOps-Prozesse zu beschreiben
  • Gängige Datenformate, z. B. JavaScript Object Notation (JSON), HTML, XML, Comma-Separated Values (CSV)
  • API-Authentifizierungsmechanismen
  • Analysieren des Ansatzes und der Strategien zur Erkennung von Bedrohungen während der Überwachung, Untersuchung und Reaktion
  • Bekannte Indikatoren für eine Gefährdung (Indicators of Compromise, IOCs) und Angriffsindikatoren (Indicators of Attack, IOAs) zu ermitteln
  • Interpretation der Abfolge von Ereignissen während eines Angriffs auf der Grundlage der Analyse von Traffic Patterns
  • Beschreiben der verschiedenen Sicherheitstools und ihrer Grenzen für die Netzwerkanalyse (z. B. Tools zur Paketaufzeichnung, Traffic Analyse Tool, Netzwerkprotokollanalyse)
  • Analyse von anomalem Benutzer- und Entitätsverhalten (UEBA)
  • Proaktive Bedrohungssuche nach bewährten Verfahren durchführen

Important information

Dieses Seminar kann auch mit 40 Cisco Learning Credits (CLC) gebucht werden.

Target audience

  • Cybersecurity Engineers und Investigators
  • Incident Manager
  • Incident Responders
  • Network Engineers
  • SOC-Analysten, die derzeit auf Einstiegsebene arbeiten und mehr als 2 Jahre Erfahrung haben

Prior knowledge

  • Gute Kenntnisse der im CyberOps Associate-Level-Kurs (CBROPS) behandelten Inhalte
  • Vertrautheit mit UNIX/Linux-Shells (bash, csh) und Shell-Befehlen
  • Konzeptuelles Verständnis der im CCNA-Kurs behandelten Themen
  • Grundlegende Kenntnisse der Skripterstellung unter Verwendung von Python, JavaScript, PHP o.ä.

Empfohlene Cisco-Kurse, die Ihnen bei der Vorbereitung auf diesen Kurs helfen können:
Understanding Cisco Cybersecurity Operations Fundamentals (CBROPS)

Detailed content

  • Understanding Risk Management and SOC Operations
  • Understanding Analytical Processes and Playbooks
  • Investigating Packet Captures, Logs, and Traffic Analysis
  • Investigating Endpoint and Appliance Logs
  • Understanding Cloud Service Model Security Responsibilities
  • Understanding Enterprise Environment Assets
  • Implementing Threat Tuning
  • Threat Research and Threat Intelligence Practices
  • Understanding APIs
  • Understanding SOC Development and Deployment Models
  • Performing Security Analytics and Reports in a SOC
  • Malware Forensics Basics
  • Threat Hunting Basics
  • Performing Incident Investigation and Response
 
Lab outline
  • Explore Cisco SecureX Orchestration
  • Explore Splunk Phantom Playbooks
  • Examine Cisco Firepower Packet Captures and PCAP Analysis
  • Validate an Attack and Determine the Incident Response
  • Submit a Malicious File to Cisco Threat Grid for Analysis
  • Endpoint-Based Attack Scenario Referencing MITRE ATTACK
  • Evaluate Assets in a Typical Enterprise Environment
  • Explore Cisco Firepower NGFW Access Control Policy and Snort Rules
  • Investigate IOCs from Cisco Talos Blog Using Cisco SecureX
  • Explore the ThreatConnect Threat Intelligence Platform
  • Track the TTPs of a Successful Attack Using a TIP
  • Query Cisco Umbrella Using Postman API Client
  • Fix a Python API Script
  • Create Bash Basic Scripts
  • Reverse Engineer Malware
  • Perform Threat Hunting
  • Conduct an Incident Response

Downloads

Book now!

  • 03.04.-07.04.2023 03.04.2023 5 days 5T Wien Online
    • Classroom Training 3.440,-
      • Your seminar
      • Seminar documents, teamwork, labs
      • Food & drinks on site
      • Seminar services
    • Online Training 3.440,-
      • Virtual training – live in the seminar
      • You don’t have to travel to the seminar centre
      • Seminar document, teamwork, labs 24/7
      • ETC>Live support and hotline
      • ETC services
  • 20.11.-24.11.2023 20.11.2023 5 days 5T Wien Online
    • Classroom Training 3.440,-
      • Your seminar
      • Seminar documents, teamwork, labs
      • Food & drinks on site
      • Seminar services
    • Online Training 3.440,-
      • Virtual training – live in the seminar
      • You don’t have to travel to the seminar centre
      • Seminar document, teamwork, labs 24/7
      • ETC>Live support and hotline
      • ETC services

Do you have questions?

We are happy to call.
Privacy Policy*

More trainings for you to consider