Understanding Cisco Cybersecurity Operations Fundamentals (CBROPS)
Voraussetzungen
Bevor Sie an dieser Schulung teilnehmen, sollten Sie über die folgenden Kenntnisse und Fähigkeiten verfügen:
- Vertrautheit mit Ethernet und TCP/IP-Netzwerken
- Gute Kenntnisse der Betriebssysteme Windows und Linux
- Vertrautheit mit den Grundlagen von Netzwerksicherheitskonzepten
Der folgende Cisco-Kurs kann Ihnen helfen, das Wissen zu erwerben, das Sie zur Vorbereitung auf diesen Kurs benötigen:
Implementing and Administering Cisco Solutions (CCNA) v2.2
Zielgruppe
Diese Schulung richtet sich an Personen, die eine Rolle als Cybersicherheitsanalytiker auf Associate-Ebene anstreben, sowie an IT-Fachleute, die Kenntnisse im Bereich Cybersicherheitsoperationen erwerben möchten, o…
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
Voraussetzungen
Bevor Sie an dieser Schulung teilnehmen, sollten Sie über die folgenden Kenntnisse und Fähigkeiten verfügen:
- Vertrautheit mit Ethernet und TCP/IP-Netzwerken
- Gute Kenntnisse der Betriebssysteme Windows und Linux
- Vertrautheit mit den Grundlagen von Netzwerksicherheitskonzepten
Der folgende Cisco-Kurs kann Ihnen helfen, das Wissen zu erwerben, das Sie zur Vorbereitung auf diesen Kurs benötigen:
Implementing and Administering Cisco Solutions (CCNA) v2.2
Zielgruppe
Diese Schulung richtet sich an Personen, die eine Rolle als Cybersicherheitsanalytiker auf Associate-Ebene anstreben, sowie an IT-Fachleute, die Kenntnisse im Bereich Cybersicherheitsoperationen erwerben möchten, oder an Personen, die die Zertifizierung Cisco Certified CyberOps Associate anstreben:
- Studenten, die einen technischen Abschluss anstreben
- Derzeitige IT-Fachleute
- Neue Hochschulabsolventen mit technischem Abschluss
Detaillierter Kursinhalt
- Definition des Security Operations Center
- SOC-Metriken verstehen
- Verständnis von SOC-Workflow und Automatisierung
- Grundlegendes zum Windows-Betriebssystem
- Grundlagen des Betriebssystems Linux
- Verstehen von Endpunkt-Sicherheitstechnologien
- Verständnis der Netzwerkinfrastruktur und der Tools zur Überwachung der Netzwerksicherheit
- Verstehen gängiger TCP/IP-Angriffe
- Erkundung von Datentypkategorien
- Grundlegende Konzepte der Kryptographie verstehen
- Grundlagen der Cloud-Sicherheit
- Absicherung von Cloud-Bereitstellungen
- Verständnis der Vorfallsanalyse in einem bedrohungszentrierten SOC
- Identifizierung gängiger Angriffsvektoren
- Identifizierung bösartiger Aktivitäten
- Erkennen von verdächtigen Verhaltensmustern
- Identifizierung von Ressourcen für die Jagd auf Cyber-Bedrohungen
- Verstehen von Ereigniskorrelation und Normalisierung
- Durchführung von Untersuchungen zu Sicherheitsvorfällen
- Verwendung eines Playbook-Modells zur Organisation der Sicherheitsüberwachung
- Beschreiben der Reaktion auf einen Vorfall
e
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
