Understanding Cisco Cybersecurity Operations Fundamentals
computer Online: 2. Feb 2026 bis 6. Feb 2026 |
placeStuttgart 2. Feb 2026 bis 6. Feb 2026 |
placeZürich 2. Feb 2026 bis 6. Feb 2026 |
computer Online: 2. Mär 2026 bis 6. Mär 2026 |
placeMünchen 2. Mär 2026 bis 6. Mär 2026 |
placeWien 2. Mär 2026 bis 6. Mär 2026 |
computer Online: 9. Mär 2026 bis 13. Mär 2026 |
placeBerlin 9. Mär 2026 bis 13. Mär 2026 |
placeBremen 9. Mär 2026 bis 13. Mär 2026 |
placeDresden 9. Mär 2026 bis 13. Mär 2026 |
placeErfurt 9. Mär 2026 bis 13. Mär 2026 |
placeHamburg 9. Mär 2026 bis 13. Mär 2026 |
placeHannover 9. Mär 2026 bis 13. Mär 2026 |
placeKiel 9. Mär 2026 bis 13. Mär 2026 |
placeLeipzig 9. Mär 2026 bis 13. Mär 2026 |
placeRostock 9. Mär 2026 bis 13. Mär 2026 |
computer Online: 6. Apr 2026 bis 10. Apr 2026 |
placeMadrid 6. Apr 2026 bis 10. Apr 2026 |
placeMalaga 6. Apr 2026 bis 10. Apr 2026 |
computer Online: 4. Mai 2026 bis 8. Mai 2026 |
- Definition des Security Operations Center
- Verständnis der Netzwerkinfrastruktur und der Tools zur Überwachung der Netzwerksicherheit
- Erkundung von Datentypkategorien
- Grundlegende Konzepte der Kryptographie verstehen
- Verstehen gängiger TCP/IP-Angriffe
- Verstehen von Endpunkt-Sicherheitstechnologien
- Verständnis der Vorfallsanalyse in einem bedrohungszentrierten SOC
- Identifizierung von Ressourcen für die Jagd auf Cyber-Bedrohungen
- Verstehen der Ereigniskorrelation und Normalisierung
- Identifizierung gängiger Angriffsvektoren
- Identifizierung bösartiger Aktivitäten
- Erkennen von verdächtigen Verhaltensmustern
- Durchführung von Untersuchungen zu Sicherheitsvorfällen
- Ver…
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
- Definition des Security Operations Center
- Verständnis der Netzwerkinfrastruktur und der Tools zur Überwachung der Netzwerksicherheit
- Erkundung von Datentypkategorien
- Grundlegende Konzepte der Kryptographie verstehen
- Verstehen gängiger TCP/IP-Angriffe
- Verstehen von Endpunkt-Sicherheitstechnologien
- Verständnis der Vorfallsanalyse in einem bedrohungszentrierten SOC
- Identifizierung von Ressourcen für die Jagd auf Cyber-Bedrohungen
- Verstehen der Ereigniskorrelation und Normalisierung
- Identifizierung gängiger Angriffsvektoren
- Identifizierung bösartiger Aktivitäten
- Erkennen von verdächtigen Verhaltensmustern
- Durchführung von Untersuchungen zu Sicherheitsvorfällen
- Verwendung eines Playbook-Modells zur Organisation der Sicherheitsüberwachung
- SOC-Metriken verstehen
- Verständnis von SOC-Workflow und Automatisierung
- Beschreiben der Reaktion auf Vorfälle
- Verstehen der Verwendung von VERIS
- Grundlegendes zum Windows-Betriebssystem
- Grundlagen des Betriebssystems Linux
- Konfigurieren Sie die anfängliche Collaboration-Laborumgebung
- NSM-Tools zur Analyse von Datenkategorien verwenden
- Kryptographische Technologien erforschen
- TCP/IP-Angriffe erforschen
- Endpunktsicherheit erkunden
- Untersuchung der Hacker-Methodik
- Bösartigen Verkehr jagen
- Korrelieren Sie Ereignisprotokolle, PCAPs und Alarme eines Angriffs
- Untersuchen Sie Browser-basierte Angriffe
- Analysieren Sie verdächtige DNS-Aktivitäten
- Sicherheitsdaten für die Analyse auswerten
- Untersuchen Sie verdächtige Aktivitäten mit Security Onion
- Untersuchen Sie fortgeschrittene anhaltende Bedrohungen
- SOC Playbooks erkunden
- Erkunden Sie das Windows-Betriebssystem
- Erkunden Sie das Linux-Betriebssystem
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
