Performing CyberOps Using Cisco Security Technologies (CBRCOR)

Seminar-ID:
CBRCOR

Seminar content

Dieser Kurs behandelt die Grundlagen, Methoden und Automatisierung von Cybersecurity Operations. Die Kenntnisse, die Sie in diesem Kurs erwerben, bereiten Sie auf die Rolle des Information Security Analysten in einem Security Operations Center (SOC) Team vor.
Sie lernen grundlegende Konzepte und deren Anwendung in realen Szenarien kennen und erfahren, wie Sie Playbooks bei Incident Response (IR) einsetzen können. Der Kurs zeigt Ihnen, wie Sie mit Hilfe von Cloud-Plattformen und einer SecDevOps-Methodik die Automatisierung für die Sicherheit nutzen können. Sie lernen die Techniken zur Erkennung von Cyberangriffen, zur Analyse von Bedrohungen und zur Erstellung geeigneter Empfehlungen zur Verbesserung der Cybersicherheit.

Nach Abschluss des Kurses haben die Teilnehmer*innen Kenntnisse zu folgenden Themen:
  • Arten der Serviceabdeckung innerhalb eines SOC und die damit verbundenen betrieblichen Verantwortlichkeiten
  • Vergleich der Überlegungen zum Sicherheitsbetrieb von Cloud-Plattformen
  • Allgemeine Methoden der Entwicklung, Verwaltung und Automatisierung von SOC-Plattformen
  • Asset-Segmentierung, Segregation, Netzwerk-Segmentierung, Mikro-Segmentierung und der jeweiligen Ansätze als Teil der Asset-Kontrollen und -Schutzmaßnahmen
  • Zero Trust und damit verbundenen Ansätzen als Teil von Asset-Kontrollen und Schutzmaßnahmen
  • Untersuchung von Vorfällen mithilfe von Security Information and Event Management (SIEM) und/oder Security Orchestration and Automation (SOAR) im SOC durchführen
  • Verwendung verschiedener Arten von zentralen Sicherheitstechnologieplattformen für die Sicherheitsüberwachung, Untersuchung und Reaktion
  • die DevOps- und SecDevOps-Prozesse zu beschreiben
  • Gängige Datenformate, z. B. JavaScript Object Notation (JSON), HTML, XML, Comma-Separated Values (CSV)
  • API-Authentifizierungsmechanismen
  • Analysieren des Ansatzes und der Strategien zur Erkennung von Bedrohungen während der Überwachung, Untersuchung und Reaktion
  • Bekannte Indikatoren für eine Gefährdung (Indicators of Compromise, IOCs) und Angriffsindikatoren (Indicators of Attack, IOAs) zu ermitteln
  • Interpretation der Abfolge von Ereignissen während eines Angriffs auf der Grundlage der Analyse von Traffic Patterns
  • Beschreiben der verschiedenen Sicherheitstools und ihrer Grenzen für die Netzwerkanalyse (z. B. Tools zur Paketaufzeichnung, Traffic Analyse Tool, Netzwerkprotokollanalyse)
  • Analyse von anomalem Benutzer- und Entitätsverhalten (UEBA)
  • Proaktive Bedrohungssuche nach bewährten Verfahren durchführen

Target audience

  • Cybersecurity Engineers und Investigators
  • Incident Manager
  • Incident Responders
  • Network Engineers
  • SOC-Analysten, die derzeit auf Einstiegsebene arbeiten und mehr als 2 Jahre Erfahrung haben

Prior knowledge

  • Gute Kenntnisse der im CyberOps Associate-Level-Kurs (CBROPS) behandelten Inhalte
  • Vertrautheit mit UNIX/Linux-Shells (bash, csh) und Shell-Befehlen
  • Konzeptuelles Verständnis der im CCNA-Kurs behandelten Themen
  • Grundlegende Kenntnisse der Skripterstellung unter Verwendung von Python, JavaScript, PHP o.ä.

Empfohlene Cisco-Kurse, die Ihnen bei der Vorbereitung auf diesen Kurs helfen können:
Understanding Cisco Cybersecurity Operations Fundamentals (CBROPS)

Detailed content

  • Understanding Risk Management and SOC Operations
  • Understanding Analytical Processes and Playbooks
  • Investigating Packet Captures, Logs, and Traffic Analysis
  • Investigating Endpoint and Appliance Logs
  • Understanding Cloud Service Model Security Responsibilities
  • Understanding Enterprise Environment Assets
  • Implementing Threat Tuning
  • Threat Research and Threat Intelligence Practices
  • Understanding APIs
  • Understanding SOC Development and Deployment Models
  • Performing Security Analytics and Reports in a SOC
  • Malware Forensics Basics
  • Threat Hunting Basics
  • Performing Incident Investigation and Response
 
Lab outline
  • Explore Cisco SecureX Orchestration
  • Explore Splunk Phantom Playbooks
  • Examine Cisco Firepower Packet Captures and PCAP Analysis
  • Validate an Attack and Determine the Incident Response
  • Submit a Malicious File to Cisco Threat Grid for Analysis
  • Endpoint-Based Attack Scenario Referencing MITRE ATTACK
  • Evaluate Assets in a Typical Enterprise Environment
  • Explore Cisco Firepower NGFW Access Control Policy and Snort Rules
  • Investigate IOCs from Cisco Talos Blog Using Cisco SecureX
  • Explore the ThreatConnect Threat Intelligence Platform
  • Track the TTPs of a Successful Attack Using a TIP
  • Query Cisco Umbrella Using Postman API Client
  • Fix a Python API Script
  • Create Bash Basic Scripts
  • Reverse Engineer Malware
  • Perform Threat Hunting
  • Conduct an Incident Response

Downloads

Book online now

  • 14.10.-18.10.2024 14.10.2024 5T 5 days Wien Online
    ETC-Wien · Modecenterstraße 22, Office 4, 5. Stock, 1030 Wien Uhrzeiten
    • Preis 3.615,-
      • Präsenz
      • Online

Subtotal excl. VAT

Do you have questions?

More trainings for you to consider

Lernformen im Überblick