- Następny termin:
- 24.01.2021 - Montag - Freitag (9.00 - 16.00 Uhr)
- Oferta wygasa w dniu:
- 01.03.2021
- Łączny czas trwania:
- 240 Stunden in 30 Tagen
- Praktyka:
- Nein
- Język wykładowy:
- Deutsch
- Rodzaj szkolenia:
- Weiterbildung
- Forma oferty:
- Präsenzveranstaltung
- Angebote für Unternehmen Jetzt Anfragen
- Czas przeprowadzania zajęć:
- Tagesveranstaltung
- Min. ilość uczestników:
- 6
- Maks. ilość uczestników:
- 15
- Cena:
- keine Angaben
- Finansowanie:
- Deutsche Rentenversicherung
- EU/Bund/Land
- Bildungsgutschein
- Rodzaj dyplomu:
- Herstellerzertifikat
- Egzamin końcowy:
- Ja
- Rodzaj świadectwa ukończenia:
- Herstellerzertifikate CCNA (200-301)
- Certyfikaty oferty:
- SGB III-Maßnahmezulassung
- Autorisiertes Pearson VUE Test Center
- Oferty tylko dla kobiet:
- Nein
- Organizatorzy oferujący opieką dla dzieci:
- Nein
- Jakość informacji:
- Suchportal Standard Plus
- Grupy docelowe:
- Arbeitssuchende IT Interessierte die lernbereit sind und Ihre Zukunft vorbereiten möchten für neue Perspektiven
- Wymagania specjalistyczne:
- Wir machen einen Eignungstest
- Wymagania techniczne:
- Keine besonderen Anforderungen.
- Systematyka agencji zatrudnienia:
- C 1430-10-25 Andere Betriebssysteme, Netzwerke - Administration und Zertifizierungen
- C 1430-25-20 IT-Sicherheit - Zertifizierungen
Treści
Modul 15
Cybersecurity 2
Implementing Cisco Cybersecurity Operations (SECOPS) 210-255
Dieser Kurs vermittelt den Teilnehmern Kenntnisse und Fähigkeiten die erforderlich sind, um die Aufgaben, Pflichten und Verantwortlichkeiten eines in einem SOC tätigen Sicherheitsanalysten auf Associate-Ebene erfolgreich zu bewältigen.
Abschluss: CCNA Cyber Ops SECOPS
1.0 Endpoint Threat Analysis and Computer Forensics
-Interpreting the output report of a malware analysis tool such as AMP Threat Grid and Cuckoo Sandbox
-Describing these terms as they are defined in the CVSS 3.0:
-Describing these terms as they are defined in the CVSS 3.0
-Defining these items as they pertain to the Microsoft Windows file system
-Defining these terms as they pertain to the Linux file system
-Comparing and contrasting three types of evidence
-Comparing and contrasting two types of image
-Describing the role of attribution in an investigation
2.0 Network Intrusion Analysis
-Interpreting basic regular expressions
-Describing the fields in these protocol headers as they relate to intrusion analysis:
-Identifying the elements from a NetFlow v5 record from a security event
-Identifying these key elements in an intrusion from a given PCAP file
-Extracting files from a TCP stream when given a PCAP file and Wireshark
-Interpreting common artifact elements from an event to identify an alert
-Mapping the provided events to these source technologies
-Comparing and contrast impact and no impact for these items
-Interpreting a provided intrusion event and host profile to calculate the impact flag generated by Firepower Management Center (FMC)
3.0 Incident Response
-Describing the elements that should be included in an incident response plan as stated in NIST.SP800-61 r2
-Mapping elements to these steps of analysis based on the NIST.SP800-61 r2
-Mapping the organization stakeholders against the NIST IR categories (C2M2, NIST.SP800-61 r2)
-Describing the goals of the given CSIRT
-Identifying these elements used for network profiling
-Identifying these elements used for server profiling
-Mapping data types to these compliance frameworks
-Identifying data elements that must be protected with regards to a specific standard (PCI-DSS)
4.0 Data and Event Analysis
-Describing the process of data normalization
-Interpreting common data values into a universal format
-Describing 5-tuple correlation
-Describing the 5-tuple approach to isolate a compromised host in a grouped set of logs
-Describing the retrospective analysis method to find a malicious file, provided file analysis report
-Identifying potentially compromised hosts within the network based on a threat analysis report containing malicious IP address or domains
-Mapping DNS logs and HTTP logs together to find a threat actor
-Mapping DNS, HTTP, and threat intelligence data together
-Identifying a correlation rule to distinguish the most significant alert from a given set of events from multiple data sources using the firepower management console
-Comparing and contrasting deterministic and probabilistic analysis
5.0 Incident Handling
-Classifying intrusion events into these categories as defined by the Cyber Kill Chain Model
-Applying the NIST.SP800-61 r2 incident handling process to an event
-Defining these activities as they relate to incident handling
-Describing these concepts as they are documented in NIST SP800-86
-Applying the VERIS schema categories to a given incident
Modul 4 Implementing Cisco Edge Network Security Solutions 300-206 SENSS
Das Ziel ist das Erlernen der Konfiguration verschiedener Cisco Security Edge Solutions mit Cisco-Switchen, Cisco-Routern mit Firewall-Feature-Set und ASA-Firewalls. In zahlreichen praktischen Übungen sammeln die Teilnehmer Erfahrungen in der Implementierung von Sicherheits-Lösungen zur Abschwächung der Angriffe von außen und der Absicherung unterschiedlicher Bereiche und Zonen im Netzwerk.
Kursinhalt
Aktuelle Lage der Sicherheits-Bedrohungen
Cisco-Modular-Network-Security-Architectur wie z.B. SecureX und TrustSec
Konfiguration von Cisco Layer-2 und Layer-3 Data Plane Security Controls
Implementierung und Überwachung des Cisco ASA Network Address Translations (NAT)
Implementierung von Botnet Traffic Filtern
Einsatz der Cisco IOS Zone-Based Policy Firewalls (ZBFW), etc.
Der Kurs ist der erste von vier Kursen die Bestandteil der Zertifizierung zum Cisco Certified Network Professional Security (CCNP-Security)sind(Dauer 4 Wochen).
Wszystkie informacje bez gwarancji. Za poprawność informacji odpowiadają wyłącznie organizatorzy.
Po raz pierwszy opublikowano dnia 07.12.2019, Ostatnia aktualizacja 24.01.2021