Cybersecurity - SECOPS 210-255 (Modul 15)

Następny termin:
24.01.2021 - Montag - Freitag  (9.00 - 16.00 Uhr)
Oferta wygasa w dniu:
01.03.2021
Łączny czas trwania:
240 Stunden in 30 Tagen
Praktyka:
Nein
Język wykładowy:
  • Deutsch
Rodzaj szkolenia:
  • Weiterbildung 
Forma oferty:
Czas przeprowadzania zajęć:
  • Tagesveranstaltung
Min. ilość uczestników:
6
Maks. ilość uczestników:
15
Cena:
keine Angaben
Finansowanie:
  • Deutsche Rentenversicherung 
  • EU/Bund/Land 
  • Bildungsgutschein 
Rodzaj dyplomu:
Herstellerzertifikat 
Egzamin końcowy:
Ja
Rodzaj świadectwa ukończenia:
Herstellerzertifikate CCNA (200-301)
Certyfikaty oferty:
  • SGB III-Maßnahmezulassung 
  • Autorisiertes Pearson VUE Test Center
Oferty tylko dla kobiet:
Nein
Organizatorzy oferujący opieką dla dzieci:
Nein
Jakość informacji:
Suchportal Standard Plus

Grupy docelowe:
 Arbeitssuchende IT Interessierte die lernbereit sind und Ihre Zukunft vorbereiten möchten für neue Perspektiven
Wymagania specjalistyczne:
Wir machen einen Eignungstest
Wymagania techniczne:
Keine besonderen Anforderungen.
Systematyka agencji zatrudnienia:
  • C 1430-10-25 Andere Betriebssysteme, Netzwerke - Administration und Zertifizierungen
  • C 1430-25-20 IT-Sicherheit - Zertifizierungen

Treści

Modul 15

Cybersecurity 2

Implementing Cisco Cybersecurity Operations (SECOPS) 210-255

Dieser Kurs vermittelt den Teilnehmern Kenntnisse und Fähigkeiten die erforderlich sind, um die Aufgaben, Pflichten und Verantwortlichkeiten eines in einem SOC tätigen Sicherheitsanalysten auf Associate-Ebene erfolgreich zu bewältigen.
Abschluss: CCNA Cyber Ops SECOPS

1.0 Endpoint Threat Analysis and Computer Forensics
-Interpreting the output report of a malware analysis tool such as AMP Threat Grid and Cuckoo Sandbox
-Describing these terms as they are defined in the CVSS 3.0:
-Describing these terms as they are defined in the CVSS 3.0
-Defining these items as they pertain to the Microsoft Windows file system
-Defining these terms as they pertain to the Linux file system
-Comparing and contrasting three types of evidence
-Comparing and contrasting two types of image
-Describing the role of attribution in an investigation

2.0 Network Intrusion Analysis
-Interpreting basic regular expressions
-Describing the fields in these protocol headers as they relate to intrusion analysis:
-Identifying the elements from a NetFlow v5 record from a security event
-Identifying these key elements in an intrusion from a given PCAP file
-Extracting files from a TCP stream when given a PCAP file and Wireshark
-Interpreting common artifact elements from an event to identify an alert
-Mapping the provided events to these source technologies
-Comparing and contrast impact and no impact for these items
-Interpreting a provided intrusion event and host profile to calculate the impact flag generated by Firepower Management Center (FMC)

3.0 Incident Response
-Describing the elements that should be included in an incident response plan as stated in NIST.SP800-61 r2
-Mapping elements to these steps of analysis based on the NIST.SP800-61 r2
-Mapping the organization stakeholders against the NIST IR categories (C2M2, NIST.SP800-61 r2)
-Describing the goals of the given CSIRT
-Identifying these elements used for network profiling
-Identifying these elements used for server profiling
-Mapping data types to these compliance frameworks
-Identifying data elements that must be protected with regards to a specific standard (PCI-DSS)


4.0 Data and Event Analysis
-Describing the process of data normalization
-Interpreting common data values into a universal format
-Describing 5-tuple correlation
-Describing the 5-tuple approach to isolate a compromised host in a grouped set of logs
-Describing the retrospective analysis method to find a malicious file, provided file analysis report
-Identifying potentially compromised hosts within the network based on a threat analysis report containing malicious IP address or domains
-Mapping DNS logs and HTTP logs together to find a threat actor
-Mapping DNS, HTTP, and threat intelligence data together
-Identifying a correlation rule to distinguish the most significant alert from a given set of events from multiple data sources using the firepower management console
-Comparing and contrasting deterministic and probabilistic analysis


5.0 Incident Handling
-Classifying intrusion events into these categories as defined by the Cyber Kill Chain Model
-Applying the NIST.SP800-61 r2 incident handling process to an event
-Defining these activities as they relate to incident handling
-Describing these concepts as they are documented in NIST SP800-86
-Applying the VERIS schema categories to a given incident

Modul 4 Implementing Cisco Edge Network Security Solutions 300-206 SENSS
Das Ziel ist das Erlernen der Konfiguration verschiedener Cisco Security Edge Solutions mit Cisco-Switchen, Cisco-Routern mit Firewall-Feature-Set und ASA-Firewalls. In zahlreichen praktischen Übungen sammeln die Teilnehmer Erfahrungen in der Implementierung von Sicherheits-Lösungen zur Abschwächung der Angriffe von außen und der Absicherung unterschiedlicher Bereiche und Zonen im Netzwerk.

Kursinhalt
Aktuelle Lage der Sicherheits-Bedrohungen
Cisco-Modular-Network-Security-Architectur wie z.B. SecureX und TrustSec
Konfiguration von Cisco Layer-2 und Layer-3 Data Plane Security Controls
Implementierung und Überwachung des Cisco ASA Network Address Translations (NAT)
Implementierung von Botnet Traffic Filtern
Einsatz der Cisco IOS Zone-Based Policy Firewalls (ZBFW), etc.

Der Kurs ist der erste von vier Kursen die Bestandteil der Zertifizierung zum Cisco Certified Network Professional Security (CCNP-Security)sind(Dauer 4 Wochen).

Wszystkie informacje bez gwarancji. Za poprawność informacji odpowiadają wyłącznie organizatorzy.

Po raz pierwszy opublikowano dnia 07.12.2019, Ostatnia aktualizacja 24.01.2021