- Prochain date:
- 24.01.2021 - Montag - Freitag (9.00 - 16.00 Uhr)
- Le cours se termine le:
- 01.03.2021
- Durée totale:
- 240 Stunden in 30 Tagen
- Stage:
- Nein
- Langues d'enseignement:
- Deutsch
- Type de formation:
- Weiterbildung
- Forme de cours:
- Präsenzveranstaltung
- Angebote für Unternehmen Jetzt Anfragen
- Temps d'exécution:
- Tagesveranstaltung
- Participants min.:
- 6
- Participants max.:
- 15
- Prix:
- keine Angaben
- Opportunité de financement:
- Deutsche Rentenversicherung
- EU/Bund/Land
- Bildungsgutschein
- Type de diplôme:
- Herstellerzertifikat
- Examen final:
- Ja
- Désignation de diplôme:
- Herstellerzertifikate CCNA (200-301)
- Certifications du cours:
- SGB III-Maßnahmezulassung
- Autorisiertes Pearson VUE Test Center
- Cours pour femmes uniquement:
- Nein
- Garde d’enfants:
- Nein
- Qualité de l’information:
- Suchportal Standard Plus
- Groupes cibles:
- Arbeitssuchende IT Interessierte die lernbereit sind und Ihre Zukunft vorbereiten möchten für neue Perspektiven
- Connaissances spécialisées:
- Wir machen einen Eignungstest
- Connaissances techniques:
- Keine besonderen Anforderungen.
- Classification de l’Agence pour l’emploi:
- C 1430-10-25 Andere Betriebssysteme, Netzwerke - Administration und Zertifizierungen
- C 1430-25-20 IT-Sicherheit - Zertifizierungen
Contenus
Modul 15
Cybersecurity 2
Implementing Cisco Cybersecurity Operations (SECOPS) 210-255
Dieser Kurs vermittelt den Teilnehmern Kenntnisse und Fähigkeiten die erforderlich sind, um die Aufgaben, Pflichten und Verantwortlichkeiten eines in einem SOC tätigen Sicherheitsanalysten auf Associate-Ebene erfolgreich zu bewältigen.
Abschluss: CCNA Cyber Ops SECOPS
1.0 Endpoint Threat Analysis and Computer Forensics
-Interpreting the output report of a malware analysis tool such as AMP Threat Grid and Cuckoo Sandbox
-Describing these terms as they are defined in the CVSS 3.0:
-Describing these terms as they are defined in the CVSS 3.0
-Defining these items as they pertain to the Microsoft Windows file system
-Defining these terms as they pertain to the Linux file system
-Comparing and contrasting three types of evidence
-Comparing and contrasting two types of image
-Describing the role of attribution in an investigation
2.0 Network Intrusion Analysis
-Interpreting basic regular expressions
-Describing the fields in these protocol headers as they relate to intrusion analysis:
-Identifying the elements from a NetFlow v5 record from a security event
-Identifying these key elements in an intrusion from a given PCAP file
-Extracting files from a TCP stream when given a PCAP file and Wireshark
-Interpreting common artifact elements from an event to identify an alert
-Mapping the provided events to these source technologies
-Comparing and contrast impact and no impact for these items
-Interpreting a provided intrusion event and host profile to calculate the impact flag generated by Firepower Management Center (FMC)
3.0 Incident Response
-Describing the elements that should be included in an incident response plan as stated in NIST.SP800-61 r2
-Mapping elements to these steps of analysis based on the NIST.SP800-61 r2
-Mapping the organization stakeholders against the NIST IR categories (C2M2, NIST.SP800-61 r2)
-Describing the goals of the given CSIRT
-Identifying these elements used for network profiling
-Identifying these elements used for server profiling
-Mapping data types to these compliance frameworks
-Identifying data elements that must be protected with regards to a specific standard (PCI-DSS)
4.0 Data and Event Analysis
-Describing the process of data normalization
-Interpreting common data values into a universal format
-Describing 5-tuple correlation
-Describing the 5-tuple approach to isolate a compromised host in a grouped set of logs
-Describing the retrospective analysis method to find a malicious file, provided file analysis report
-Identifying potentially compromised hosts within the network based on a threat analysis report containing malicious IP address or domains
-Mapping DNS logs and HTTP logs together to find a threat actor
-Mapping DNS, HTTP, and threat intelligence data together
-Identifying a correlation rule to distinguish the most significant alert from a given set of events from multiple data sources using the firepower management console
-Comparing and contrasting deterministic and probabilistic analysis
5.0 Incident Handling
-Classifying intrusion events into these categories as defined by the Cyber Kill Chain Model
-Applying the NIST.SP800-61 r2 incident handling process to an event
-Defining these activities as they relate to incident handling
-Describing these concepts as they are documented in NIST SP800-86
-Applying the VERIS schema categories to a given incident
Modul 4 Implementing Cisco Edge Network Security Solutions 300-206 SENSS
Das Ziel ist das Erlernen der Konfiguration verschiedener Cisco Security Edge Solutions mit Cisco-Switchen, Cisco-Routern mit Firewall-Feature-Set und ASA-Firewalls. In zahlreichen praktischen Übungen sammeln die Teilnehmer Erfahrungen in der Implementierung von Sicherheits-Lösungen zur Abschwächung der Angriffe von außen und der Absicherung unterschiedlicher Bereiche und Zonen im Netzwerk.
Kursinhalt
Aktuelle Lage der Sicherheits-Bedrohungen
Cisco-Modular-Network-Security-Architectur wie z.B. SecureX und TrustSec
Konfiguration von Cisco Layer-2 und Layer-3 Data Plane Security Controls
Implementierung und Überwachung des Cisco ASA Network Address Translations (NAT)
Implementierung von Botnet Traffic Filtern
Einsatz der Cisco IOS Zone-Based Policy Firewalls (ZBFW), etc.
Der Kurs ist der erste von vier Kursen die Bestandteil der Zertifizierung zum Cisco Certified Network Professional Security (CCNP-Security)sind(Dauer 4 Wochen).
Toutes les informations sont sans garantie. Les prestataires sont seuls responsables de la justesse des informations mises à disposition.
Première publication le 07.12.2019, dernière mise à jour le 24.01.2021