Seminarinhalt
Nach Abschluss des Trainings haben die Teilnehmer*innen Kenntnisse zu folgenden Themen:
- Wie ein Security Operations Center (SOC) funktioniert, und verschiedene Arten von Dienstleistungen, die aus der Perspektive eines Tier-1-SOC-Analysten durchgeführt werden.
- Tools zur Überwachung der Netzwerksicherheit (NSM), die dem Netzwerksicherheitsanalytiker zur Verfügung stehen.
- Daten, die dem Netzwerksicherheitsanalytiker zur Verfügung stehen.
- Grundlegende Konzepte und Anwendungen der Kryptographie.
- Sicherheitsschwachstellen im TCP/IP-Protokoll und wie diese zum Angriff auf Netzwerke und Hosts genutzt werden können.
- Allgemeine Endpunktsicherheitstechnologien
- Kill Chain und der Diamand Models für die Untersuchung von Vorfällen sowie die Verwendung von Exploit-Kits durch die Täter
- Ressourcen für die Jagd auf Cyber-Bedrohungen identifizieren.
- Notwendigkeit der Normalisierung von Ereignisdaten und der Ereigniskorrelation.
- Gemeinsame Angriffsvektoren identifizieren.
- Bösartige Aktivitäten identifizieren.
- Identifizieren von Mustern verdächtiger Verhaltensweisen.
- Untersuchungen von Sicherheitsvorfällen durchführen.
- Verwendung eines typischen Spielbuchs im SOC.
- Verwendung von SOC-Metriken zur Messung der Wirksamkeit des SOC.
- Verwendung eines Workflow-Management-Systems und der Automatisierung zur Verbesserung der Wirksamkeit des SOC.
- Typische Vorfallsreaktionspläne und die Funktionen eines typischen Computer Security Incident Response Teams (CSIRT).
- Verwendung des Vokabulars für Ereignisaufzeichnung und gemeinsame Nutzung von Vorfällen (VERIS), um Sicherheitsvorfälle in einem Standardformat zu dokumentieren.
Programm
- Defining the Security Operations Center
- Understanding Network Infrastructure and Network Security Monitoring Tools
- Exploring Data Type Categories
- Understanding Basic Cryptography Concepts
- Understanding Common TCP/IP Attacks
- Understanding Endpoint Security Technologies
- Understanding Incident Analysis in a Threat-Centric SOC
- Identifying Resources for Hunting Cyber Threats
- Understanding Event Correlation and Normalization
- Identifying Common Attack Vectors
- Identifying Malicious Activity
- Identifying Patterns of Suspicious Behavior
- Conducting Security Incident Investigations
- Using a Playbook Model to Organize Security Monitoring
- Understanding SOC Metrics
- Understanding SOC Workflow and Automation
- Describing Incident Response
- Understanding the Use of VERIS
- Understanding Windows Operating System Basics
- Understanding Linux Operating System Basics
Lab outline
- Use NSM Tools to Analyze Data Categories
- Explore Cryptographic Technologies
- Explore TCP/IP Attacks
- Explore Endpoint Security
- Investigate Hacker Methodology
- Hunt Malicious Traffic
- Correlate Event Logs, Packet Captures (PCAPs), and Alerts of an Attack
- Investigate Browser-Based Attacks
- Analyze Suspicious Domain Name System (DNS) Activity
- Explore Security Data for Analysis
- Investigate Suspicious Activity Using Security Onion
- Investigate Advanced Persistent Threats
- Explore SOC Playbooks
- Explore the Windows Operating System
- Explore the Linux Operating System
Zielgruppen
- Teilnehmer*innen, die einen technischen Abschluss anstreben
- IT-Fachleute
- Hochschulabsolventen mit einem technischen Abschluss
Vorkenntnisse
- Vertrautheit mit Ethernet- und TCP/IP-Netzwerken
- Grundkenntnisse der Betriebssysteme Windows und Linux
- Vertrautheit mit den Grundlagen von Netzwerksicherheitskonzepten
Der folgende Cisco-Kurs kann Ihnen helfen, die Kenntnisse zu erwerben, die Sie zur Vorbereitung auf diesen Kurs benötigen:
- Implementing and Administering Cisco Solutions (CCNA®)