Inhalt des Trainings
Dieses Training behandelt die Grundlagen, Methoden und Automatisierung von Cybersecurity Operations. Die Kenntnisse, die Sie in diesem Kurs erwerben, bereiten Sie auf die Rolle des Information Security Analysten in einem Security Operations Center (SOC) Team vor.
Sie lernen grundlegende Konzepte und deren Anwendung in realen Szenarien kennen und erfahren, wie Sie Playbooks bei Incident Response (IR) einsetzen können. Der Kurs zeigt Ihnen, wie Sie mit Hilfe von Cloud-Plattformen und einer SecDevOps-Methodik die Automatisierung für die Sicherheit nutzen können. Sie lernen die Techniken zur Erkennung von Cyberangriffen, zur Analyse von Bedrohungen und zur Erstellung geeigneter Empfehlungen zur Verbesserung der Cybersicherheit.
Nach Abschluss des Trainings haben die Teilnehmer*innen Kenntnisse zu folgenden Themen:
- Arten der Serviceabdeckung innerhalb eines SOC und die damit verbundenen betrieblichen Verantwortlichkeiten
- Vergleich der Überlegungen zum Sicherheitsbetrieb von Cloud-Plattformen
- Allgemeine Methoden der Entwicklung, Verwaltung und Automatisierung von SOC-Plattformen
- Asset-Segmentierung, Segregation, Netzwerk-Segmentierung, Mikro-Segmentierung und der jeweiligen Ansätze als Teil der Asset-Kontrollen und -Schutzmaßnahmen
- Zero Trust und damit verbundenen Ansätzen als Teil von Asset-Kontrollen und Schutzmaßnahmen
- Untersuchung von Vorfällen mithilfe von Security Information and Event Management (SIEM) und/oder Security Orchestration and Automation (SOAR) im SOC durchführen
- Verwendung verschiedener Arten von zentralen Sicherheitstechnologieplattformen für die Sicherheitsüberwachung, Untersuchung und Reaktion
- die DevOps- und SecDevOps-Prozesse zu beschreiben
- Gängige Datenformate, z. B. JavaScript Object Notation (JSON), HTML, XML, Comma-Separated Values (CSV)
- API-Authentifizierungsmechanismen
- Analysieren des Ansatzes und der Strategien zur Erkennung von Bedrohungen während der Überwachung, Untersuchung und Reaktion
- Bekannte Indikatoren für eine Gefährdung (Indicators of Compromise, IOCs) und Angriffsindikatoren (Indicators of Attack, IOAs) zu ermitteln
- Interpretation der Abfolge von Ereignissen während eines Angriffs auf der Grundlage der Analyse von Traffic Patterns
- Beschreiben der verschiedenen Sicherheitstools und ihrer Grenzen für die Netzwerkanalyse (z. B. Tools zur Paketaufzeichnung, Traffic Analyse Tool, Netzwerkprotokollanalyse)
- Analyse von anomalem Benutzer- und Entitätsverhalten (UEBA)
- Proaktive Bedrohungssuche nach bewährten Verfahren durchführen
Vorkenntnisse
- Gute Kenntnisse der im CyberOps Associate-Level-Kurs (CBROPS) behandelten Inhalte
- Vertrautheit mit UNIX/Linux-Shells (bash, csh) und Shell-Befehlen
- Konzeptuelles Verständnis der im CCNA-Kurs behandelten Themen
- Grundlegende Kenntnisse der Skripterstellung unter Verwendung von Python, JavaScript, PHP o.ä.
Empfohlene Cisco-Kurse, die Ihnen bei der Vorbereitung auf diesen Kurs helfen können:
Understanding Cisco Cybersecurity Operations Fundamentals (CBROPS)