Performing CyberOps Using Cisco Security Technologies (CBRCOR)
Voraussetzungen
Obwohl es keine zwingenden Voraussetzungen gibt, sollten Sie über die folgenden Kenntnisse verfügen, um von diesem Kurs profitieren zu können:
- Vertrautheit mit UNIX/Linux-Shells (bash, csh) und Shell-Befehlen
- Vertrautheit mit den Such- und Navigationsfunktionen von Splunk
- Grundlegende Kenntnisse der Skripterstellung unter Verwendung von Python, JavaScript, PHP o.ä.
Empfohlene Cisco-Angebote, die Ihnen bei der Vorbereitung auf diesen Kurs helfen können:
- Implementing and Administering Cisco Solutions (CCNA) v2.2
- Understanding Cisco Cybersecurity Operations Fundamentals (CBROPS)
Zielgruppe
Obwohl es keine zwingenden Voraussetzungen gibt, ist der Kurs besonders für die fol…
There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.
Voraussetzungen
Obwohl es keine zwingenden Voraussetzungen gibt, sollten Sie über die folgenden Kenntnisse verfügen, um von diesem Kurs profitieren zu können:
- Vertrautheit mit UNIX/Linux-Shells (bash, csh) und Shell-Befehlen
- Vertrautheit mit den Such- und Navigationsfunktionen von Splunk
- Grundlegende Kenntnisse der Skripterstellung unter Verwendung von Python, JavaScript, PHP o.ä.
Empfohlene Cisco-Angebote, die Ihnen bei der Vorbereitung auf diesen Kurs helfen können:
- Implementing and Administering Cisco Solutions (CCNA) v2.2
- Understanding Cisco Cybersecurity Operations Fundamentals (CBROPS)
Zielgruppe
Obwohl es keine zwingenden Voraussetzungen gibt, ist der Kurs besonders für die folgenden Zielgruppen geeignet:
- Cybersecurity-Ingenieur
- Cybersecurity-Ermittler
- Vorfallsmanager
- Ansprechpartner für Vorfälle
- Netzwerktechniker
- SOC-Analysten, die derzeit auf Einstiegsebene tätig sind und über mindestens 1 Jahr Erfahrung verfügen
Detaillierter Kursinhalt
- Verstehen von Risikomanagement und SOC-Operationen
- Analytische Prozesse und Playbooks verstehen
- Verständnis der Sicherheitsverantwortung des Cloud-Service-Modells
- Verstehen der Vermögenswerte der Unternehmensumgebung
- Verstehen von APIs
- Verständnis der SOC-Entwicklungs- und Bereitstellungsmodelle
- Untersuchen von Paketaufzeichnungen, Protokollen und Verkehrsanalysen
- Untersuchen von Endpunkt- und Appliance-Protokollen
- Implementierung der Bedrohungsabstimmung
- Praktiken der Bedrohungsforschung und Bedrohungsanalyse
- Durchführung von Sicherheitsanalysen und Berichten in einem SOC
- Grundlagen der Malware-Forensik
- Grundlagen der Bedrohungsjagd
- Untersuchung von und Reaktion auf Vorfälle
There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.
