CyberSec First Responder (CFR): Threat Detection & Response (CFR)

Dauer

CyberSec First Responder (CFR): Threat Detection & Response (CFR)

Fast Lane Institute for Knowledge Transfer GmbH
Logo von Fast Lane Institute for Knowledge Transfer GmbH
Bewertung: starstarstarstarstar_half 8,9 Bildungsangebote von Fast Lane Institute for Knowledge Transfer GmbH haben eine durchschnittliche Bewertung von 8,9 (aus 33 Bewertungen)

Tipp: Haben Sie Fragen? Für weitere Details einfach auf "Kostenlose Informationen" klicken.

Startdaten und Startorte

Es gibt keine bekannten Startdaten für dieses Produkt.

Beschreibung

Kursinhalt

  • Bewertung des Cybersecurity-Risikos
  • Analysieren der Bedrohungslandschaft
  • Analyse von Aufklärungsbedrohungen für Computer- und Netzwerkumgebungen
  • Analyse von Angriffen auf Computer- und Netzwerkumgebungen
  • Analyse von Techniken nach Angriffen
  • Bewertung der Sicherheitsposition der Organisation
  • Sammeln von Cybersecurity Intelligence
  • Analysieren von Protokolldaten
  • Aktive Bestands- und Netzwerkanalyse durchführen
  • Reaktion auf Cybersecurity-Vorfälle
  • Untersuchung von Cybersecurity-Vorfällen

Voraussetzungen

Damit Sie diesen Kurs erfolgreich absolvieren können, sollten Sie die folgenden Voraussetzungen erfüllen:

  • Mindestens zwei Jahre (empfohlen) Erfahrung oder Ausbildung in der Comput…

Gesamte Beschreibung lesen

Frequently asked questions

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Noch nicht den perfekten Kurs gefunden? Verwandte Themen: E-Learning, Lernpsychologie, Train the Trainer, Lernstile und Trainingsfähigkeiten.

Kursinhalt

  • Bewertung des Cybersecurity-Risikos
  • Analysieren der Bedrohungslandschaft
  • Analyse von Aufklärungsbedrohungen für Computer- und Netzwerkumgebungen
  • Analyse von Angriffen auf Computer- und Netzwerkumgebungen
  • Analyse von Techniken nach Angriffen
  • Bewertung der Sicherheitsposition der Organisation
  • Sammeln von Cybersecurity Intelligence
  • Analysieren von Protokolldaten
  • Aktive Bestands- und Netzwerkanalyse durchführen
  • Reaktion auf Cybersecurity-Vorfälle
  • Untersuchung von Cybersecurity-Vorfällen

Voraussetzungen

Damit Sie diesen Kurs erfolgreich absolvieren können, sollten Sie die folgenden Voraussetzungen erfüllen:

  • Mindestens zwei Jahre (empfohlen) Erfahrung oder Ausbildung in der Computer-Netzwerksicherheitstechnologie oder einem verwandten Bereich.
  • Die Fähigkeit oder Neugierde, Schwachstellen und Bedrohungen der Informationssicherheit im Rahmen des Risikomanagements zu erkennen.
  • Grundlegende Kenntnisse der Konzepte und des betrieblichen Rahmens allgemeiner Sicherheitsvorkehrungen in Netzumgebungen. Zu den Schutzmaßnahmen gehören unter anderem Firewalls, Intrusion Prevention Systeme und VPNs.
  • Allgemeine Kenntnis der Konzepte und des operativen Rahmens allgemeiner Sicherheitsvorkehrungen in Computerumgebungen. Zu den Schutzmaßnahmen gehören u. a. die grundlegende Authentifizierung und Autorisierung, Ressourcenberechtigungen und Anti-Malware-Mechanismen.
  • Grundlegende Kenntnisse über einige der gängigen Betriebssysteme für Computerumgebungen.
  • Grundlegende Kenntnisse einiger gängiger Konzepte für Netzwerkumgebungen, z. B. Routing und Switching.
  • Allgemeine oder praktische Kenntnisse der wichtigsten TCP/IP-Netzwerkprotokolle, einschließlich, aber nicht beschränkt auf TCP, IP, UDP, DNS, HTTP, ARP, ICMP und DHCP.

Zielgruppe

Dieser Kurs richtet sich in erster Linie an Fachleute für Cybersicherheit, die sich auf eine Tätigkeit zum Schutz von Informationssystemen vorbereiten oder diese derzeit ausüben, indem sie deren Verfügbarkeit, Integrität, Authentifizierung, Vertraulichkeit und Nichtabstreitbarkeit sicherstellen. Er eignet sich ideal für jene Funktionen innerhalb von bundesstaatlichen Vertragsunternehmen und Firmen des privaten Sektors, deren Auftrag oder strategische Ziele die Durchführung von Defensive Cyber Operations (DCO) oder DoD Information Network (DoDIN) und die Bearbeitung von Vorfällen erfordern. Dieser Kurs konzentriert sich auf das Wissen, die Fähigkeiten und die Fertigkeiten, die für die Verteidigung dieser Informationssysteme in einem Cybersicherheitskontext erforderlich sind, einschließlich Schutz, Erkennung, Analyse, Untersuchung und Reaktionsprozesse.

Darüber hinaus stellt der Kurs sicher, dass alle Mitglieder eines IT-Teams - unabhängig von Größe, Rang oder Budget - ihre Rolle bei der Cyberabwehr, der Reaktion auf Vorfälle und der Bearbeitung von Vorfällen verstehen.

Detaillierter Kursinhalt

Lektion 1: Bewertung des Cybersecurity-Risikos

  • Thema A: Erkennen der Bedeutung des Risikomanagements
  • Thema B: Risikobewertung
  • Thema C: Risikominderung
  • Thema D: Integration der Dokumentation in das Risikomanagement

Lektion 2: Analysieren der Bedrohungslandschaft

  • Thema A: Bedrohungen klassifizieren
  • Thema B: Analysieren von Trends, die sich auf die Sicherheitslage auswirken

Lektion 3: Analyse von Aufklärungsbedrohungen für Computer- und Netzwerkumgebungen

  • Thema A: Implementierung von Bedrohungsmodellen
  • Thema B: Bewertung der Auswirkungen der Aufklärung
  • Thema C: Bewertung der Auswirkungen von Social Engineering

Lektion 4: Analyse von Angriffen auf Computer- und Netzwerkumgebungen

  • Thema A: Bewertung der Auswirkungen von Hackerangriffen auf das System
  • Thema B: Bewertung der Auswirkungen von webbasierten Angriffen
  • Thema C: Bewertung der Auswirkungen von Malware
  • Thema D: Bewertung der Auswirkungen von Hijacking- und Impersonation-Angriffen
  • Thema E: Bewertung der Auswirkungen von DoS-Vorfällen
  • Thema F: Bewertung der Auswirkungen von Bedrohungen der mobilen Sicherheit
  • Thema G: Bewertung der Auswirkungen von Bedrohungen der Cloud-Sicherheit

Lektion 5: Analyse von Techniken nach einem Angriff

  • Thema A: Bewertung von Führungs- und Kontrolltechniken
  • Thema B: Bewertung von Persistenztechniken
  • Thema C: Bewertung der seitlichen Bewegung und der Pivot-Techniken
  • Thema D: Bewertung von Datenexfiltrationstechniken
  • Thema E: Bewertung von Anti-Forensik-Techniken

Lektion 6: Bewertung der Sicherheitslage der Organisation

  • Thema A: Implementierung von Cybersecurity Auditing
  • Thema B: Umsetzung eines Plans zum Management von Schwachstellen
  • Thema C: Bewertung von Schwachstellen
  • Thema D: Durchführen von Penetrationstests

Lektion 7: Sammeln von Informationen zur Cybersicherheit

  • Thema A: Einsatz einer Plattform zur Sammlung und Analyse von Sicherheitsinformationen
  • Thema B: Sammeln von Daten aus netzgestützten Informationsquellen
  • Thema C: Sammeln von Daten aus hostbasierten Informationsquellen

Lektion 8: Analysieren von Protokolldaten

  • Thema A: Verwendung gängiger Tools zur Analyse von Protokollen
  • Thema B: Verwendung von SIEM-Tools für die Analyse

Lektion 9: Aktive Bestands- und Netzwerkanalyse durchführen

  • Thema A: Analysieren von Vorfällen mit Windows-basierten Tools
  • Thema B: Analysieren von Vorfällen mit Linux-basierten Tools
  • Thema C: Analyse von Indikatoren für Kompromisse

Lektion 10: Reaktion auf Cybersecurity-Vorfälle

  • Thema A: Bereitstellung einer Architektur für die Behandlung von und Reaktion auf Zwischenfälle
  • Thema B: Entschärfung von Zwischenfällen
  • Thema C: Übergabe von Informationen zu einem Vorfall an eine forensische Untersuchung

Lektion 11: Untersuchung von Cybersecurity-Vorfällen

  • Thema A: Anwendung eines forensischen Ermittlungsplans
  • Thema B: Sicheres Sammeln und Analysieren von elektronischen Beweisen
  • Thema C: Nachbereitung der Ergebnisse einer Untersuchung

Anhang A: Zuordnung der Kursinhalte zum CyberSec First Responder® (Prüfung CFR-410)

Anhang B: Reguläre Ausdrücke

Werden Sie über neue Bewertungen benachrichtigt

Es wurden noch keine Bewertungen geschrieben.

Schreiben Sie eine Bewertung

Haben Sie Erfahrung mit diesem Kurs? Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Bitte füllen Sie das Formular so vollständig wie möglich aus

(optional)
(optional)
(optional)
(optional)
(optional)

Haben Sie noch Fragen?

(optional)

Anmeldung für Newsletter

Damit Ihnen per E-Mail oder Telefon weitergeholfen werden kann, speichern wir Ihre Daten.
Mehr Informationen dazu finden Sie in unseren Datenschutzbestimmungen.