SOC – Security Operations Center – Hands On Cyber Attack Simulation (MCSOC)
Kursinhalt
Malware
- Aktuelle Cyberbedrohungslage und bekannt gewordene Vorfälle
- Einführung in Funktion und Analyse von Malware
- Praxis: Einsatz von Tools zur Malware-Analyse
SIEM, Level 1
- Security Information and Event Management (SIEM) Einführung
- SIEM-Architekturen
- Einführung Security Incident Management (SIM)
- Praxis: Nutzung von Splunk und vorgefertigten Regeln zur Angriffserkennung
Management von Cyberkrisen, Level 1
- Gute und schlechte Beispiele
- Kernprozess zum Krisenmanagement
- Lagezentrum und Lagebilder
- Praxis: Bewältigung eines schwerwiegenden Cybervorfalls
Netzwerk-Forensik
- Recap: TCP/IP-Protokollfamilie
- Sichere Netz-Architekturen
- Einführung in Protokoll-Analyse-Tools
- Praxis: Erk…
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
Kursinhalt
Malware
- Aktuelle Cyberbedrohungslage und bekannt gewordene Vorfälle
- Einführung in Funktion und Analyse von Malware
- Praxis: Einsatz von Tools zur Malware-Analyse
SIEM, Level 1
- Security Information and Event Management (SIEM) Einführung
- SIEM-Architekturen
- Einführung Security Incident Management (SIM)
- Praxis: Nutzung von Splunk und vorgefertigten Regeln zur Angriffserkennung
Management von Cyberkrisen, Level 1
- Gute und schlechte Beispiele
- Kernprozess zum Krisenmanagement
- Lagezentrum und Lagebilder
- Praxis: Bewältigung eines schwerwiegenden Cybervorfalls
Netzwerk-Forensik
- Recap: TCP/IP-Protokollfamilie
- Sichere Netz-Architekturen
- Einführung in Protokoll-Analyse-Tools
- Praxis: Erkennung von Angriffen auf Netzwerk-Ebene
SIEM, Level 2
- Praxis: Erstellung eigener Rules auf Basis von Angriffen
SOC Management und Reporting
- SOC-Prozesse und -Rollen
- Praxis: SIM-Prozess-Erstellung
- KPI-Reportings
Management von Cyberkrisen, Level 2
- Einführung in TIBER-DE
- Krisenkommunikation
- Praxis: Erstellung eigener Cyberkrisen-Übungen
Team-Übung
- Gemeinsame Abwehr eines realistischen Cybervorfalls von der Erkennung bis zur Bewältigung
Voraussetzungen
Die Master Class setzt kein Spezialwissen über bestimmte Technologien voraus. Kenntnisse über Grundsätze der IT-Sicherheit und des Informationssicherheitsmanagements sollten vorhanden sein.
Zielgruppe
Führungskräfte, Manager und Auditoren für IT- und Informationssicherheit, Mitarbeiter aus den Bereichen IT und Informationssicherheit
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
