Understanding Cisco Cybersecurity Operations Fundamentals

Dauer
Ausführung
Vor Ort, Online
Startdatum und Ort

Understanding Cisco Cybersecurity Operations Fundamentals

PROTRANET GmbH
Logo von PROTRANET GmbH
Bewertung: starstarstarstarstar_half 9,4 Bildungsangebote von PROTRANET GmbH haben eine durchschnittliche Bewertung von 9,4 (aus 39 Bewertungen)

Tipp: Haben Sie Fragen? Für weitere Details einfach auf "Kostenlose Informationen" klicken.

Startdaten und Startorte
computer Online:
2. Feb 2026 bis 6. Feb 2026
placeStuttgart
2. Feb 2026 bis 6. Feb 2026
placeZürich
2. Feb 2026 bis 6. Feb 2026
computer Online:
2. Mär 2026 bis 6. Mär 2026
placeMünchen
2. Mär 2026 bis 6. Mär 2026
placeWien
2. Mär 2026 bis 6. Mär 2026
computer Online:
9. Mär 2026 bis 13. Mär 2026
placeBerlin
9. Mär 2026 bis 13. Mär 2026
placeBremen
9. Mär 2026 bis 13. Mär 2026
placeDresden
9. Mär 2026 bis 13. Mär 2026
placeErfurt
9. Mär 2026 bis 13. Mär 2026
placeHamburg
9. Mär 2026 bis 13. Mär 2026
placeHannover
9. Mär 2026 bis 13. Mär 2026
placeKiel
9. Mär 2026 bis 13. Mär 2026
placeLeipzig
9. Mär 2026 bis 13. Mär 2026
placeRostock
9. Mär 2026 bis 13. Mär 2026
computer Online:
6. Apr 2026 bis 10. Apr 2026
placeMadrid
6. Apr 2026 bis 10. Apr 2026
placeMalaga
6. Apr 2026 bis 10. Apr 2026
computer Online:
4. Mai 2026 bis 8. Mai 2026
Beschreibung
  • Definition des Security Operations Center
  • Verständnis der Netzwerkinfrastruktur und der Tools zur Überwachung der Netzwerksicherheit
  • Erkundung von Datentypkategorien
  • Grundlegende Konzepte der Kryptographie verstehen
  • Verstehen gängiger TCP/IP-Angriffe
  • Verstehen von Endpunkt-Sicherheitstechnologien
  • Verständnis der Vorfallsanalyse in einem bedrohungszentrierten SOC
  • Identifizierung von Ressourcen für die Jagd auf Cyber-Bedrohungen
  • Verstehen der Ereigniskorrelation und Normalisierung
  • Identifizierung gängiger Angriffsvektoren
  • Identifizierung bösartiger Aktivitäten
  • Erkennen von verdächtigen Verhaltensmustern
  • Durchführung von Untersuchungen zu Sicherheitsvorfällen
  • Ver…

Gesamte Beschreibung lesen

Frequently asked questions

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Noch nicht den perfekten Kurs gefunden? Verwandte Themen: IT-Sicherheit, IT-Management & Strategie, IT-Berater, Hacking und Cisco Network Security.

  • Definition des Security Operations Center
  • Verständnis der Netzwerkinfrastruktur und der Tools zur Überwachung der Netzwerksicherheit
  • Erkundung von Datentypkategorien
  • Grundlegende Konzepte der Kryptographie verstehen
  • Verstehen gängiger TCP/IP-Angriffe
  • Verstehen von Endpunkt-Sicherheitstechnologien
  • Verständnis der Vorfallsanalyse in einem bedrohungszentrierten SOC
  • Identifizierung von Ressourcen für die Jagd auf Cyber-Bedrohungen
  • Verstehen der Ereigniskorrelation und Normalisierung
  • Identifizierung gängiger Angriffsvektoren
  • Identifizierung bösartiger Aktivitäten
  • Erkennen von verdächtigen Verhaltensmustern
  • Durchführung von Untersuchungen zu Sicherheitsvorfällen
  • Verwendung eines Playbook-Modells zur Organisation der Sicherheitsüberwachung
  • SOC-Metriken verstehen
  • Verständnis von SOC-Workflow und Automatisierung
  • Beschreiben der Reaktion auf Vorfälle
  • Verstehen der Verwendung von VERIS
  • Grundlegendes zum Windows-Betriebssystem
  • Grundlagen des Betriebssystems Linux
Labor Gliederung
  • Konfigurieren Sie die anfängliche Collaboration-Laborumgebung
  • NSM-Tools zur Analyse von Datenkategorien verwenden
  • Kryptographische Technologien erforschen
  • TCP/IP-Angriffe erforschen
  • Endpunktsicherheit erkunden
  • Untersuchung der Hacker-Methodik
  • Bösartigen Verkehr jagen
  • Korrelieren Sie Ereignisprotokolle, PCAPs und Alarme eines Angriffs
  • Untersuchen Sie Browser-basierte Angriffe
  • Analysieren Sie verdächtige DNS-Aktivitäten
  • Sicherheitsdaten für die Analyse auswerten
  • Untersuchen Sie verdächtige Aktivitäten mit Security Onion
  • Untersuchen Sie fortgeschrittene anhaltende Bedrohungen
  • SOC Playbooks erkunden
  • Erkunden Sie das Windows-Betriebssystem
  • Erkunden Sie das Linux-Betriebssystem
Werden Sie über neue Bewertungen benachrichtigt
Es wurden noch keine Bewertungen geschrieben.
Schreiben Sie eine Bewertung
Haben Sie Erfahrung mit diesem Kurs? Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Bitte füllen Sie das Formular so vollständig wie möglich aus.

(optional)
(optional)
(optional)
(optional)
(optional)
(optional)
(optional)

Anmeldung für Newsletter

Damit Ihnen per E-Mail oder Telefon weitergeholfen werden kann, speichern wir Ihre Daten und teilen sie ggf. mit PROTRANET GmbH. Mehr Informationen dazu finden Sie in unseren Datenschutzbestimmungen.