- المجموعات المستهدفة:
- Arbeitssuchende IT Interessierte, die lernbereit sind und für neue Perspektiven Ihre Zukunft vorbereiten möchten und angehende IT-Profis mit Security Kenntnissen
- المتطلبات المهنية:
- Kenntnisse in Ethernet- und TCP/IP-Netzwerken. Ebenso sind Grundkenntnisse im Umgang mit dem Windows-Betriebssystem von Vorteil.
- المتطلبات التقنية:
- Keine besonderen Anforderungen.
- منهجية وكالات العمل:
- C 1430-25-20 IT-Sicherheit - Zertifizierungen
المحتويات
Weiterbildungsinhalte
Sicherheitskonzepte
-Beschreibung der CIA-Triade
-Vergleich von Sicherheitsbereitstellungen
-Beschreibung von Sicherheitsbedingungen
-Vergleich von Sicherheitskonzepten
-Beschreibung der Prinzipien der Defense-in-Depth-Strategie
-Vergleich von Zugangskontrollmodellen
-Beschreibung von Begriffen, wie sie in CVSS definiert sind
-Identifizierung der Herausforderungen der Datensichtbarkeit (Netzwerk, Host und Cloud) bei der Erkennung
-Erkennung potenzieller Datenverluste aus Verkehrsprofilen
-Interpretation des 5-Tupel-Ansatzes zur Isolierung eines gefährdeten Hosts in einem gruppierten Satz von Protokollen
-Vergleich der regelbasierten Erkennung mit der verhaltensbasierten und statistischen Erkennung
Sicherheitsüberwachung
-Vergleich von Angriffsfläche und Schwachstelle
-Identifizierung der von diesen Technologien bereitgestellten Datentypen
-Auswirkungen dieser Technologien auf die Datensichtbarkeit
-Verwendung dieser Datentypen bei der Sicherheitsüberwachung
-Netzwerkangriffen wie protokollbasierte Denial-of-Service-Angriffe, verteilte Denial-of-Service-Angriffe und Man-in-the-Middle-Angriffe
-Webanwendungsangriffen wie SQL-Injection, Command-Injection und Cross-Site-Scripting
-Social-Engineering-Angriffen
-endpunktbasierter Angriffe wie Pufferüberläufe, Command and Control (C2), Malware und Ransomware
-Umgehungs- und Verschleierungstechniken wie Tunneling, Verschlüsselung und Proxys
-Auswirkungen von Zertifikaten auf die Sicherheit (einschließlich PKI, öffentliche/private Überquerung des Netzwerks, asymmetrisch/symmetrisch)
-Identifizierung der Zertifikatskomponenten in einem bestimmten Szenario
Hostbasierte Analyse
-Funktionalität dieser Endpunkttechnologien im Hinblick auf die Sicherheitsüberwachung
-Identifizieren von Komponenten eines Betriebssystems (wie Windows und Linux) in einem bestimmten Szenario
-Beschreibung der Rolle der Zuschreibung in einer Untersuchung
-Identifizierung der Art der verwendeten Beweise anhand der bereitgestellten Protokolle
-Vergleich manipulierter und nicht manipulierter Disk-Images
-Interpretation von Betriebssystem-, Anwendungs- oder Befehlszeilenprotokollen zur Identifizierung eines Ereignisses
-Interpretation des Ausgabeberichts eines Malware-Analysetools wie einer Sprengkammer oder einer Sandbox
Analyse von Netzwerkeinbrüchen
-Zuordnung der bereitgestellten Ereignisse zu Quelltechnologien
-Vergleich von Auswirkungen und keinen Auswirkungen für diese Elemente
-Vergleich von Deep Packet Inspection mit Paketfilterung und Stateful-Firewall-Betrieb
-Vergleich von Inline-Verkehrsabfragen und Abgriffen oder Verkehrsüberwachung
-Vergleich der Eigenschaften von Daten aus Taps oder Verkehrsüberwachung und Transaktionsdaten (NetFlow) bei der Analyse des Netzwerkverkehrs
-Extrahieren von Dateien aus einem TCP-Stream, wenn eine PCAP-Datei und Wireshark bereitgestellt werden
-Identifizierung von Schlüsselelementen bei einem Einbruch anhand einer bestimmten PCAP-Datei
-Interpretation der Felder in Protokoll-Headern im Zusammenhang mit der Einbruchsanalyse
-Interpretieren allgemeiner Artefaktelemente aus einem Ereignis, um eine Warnung zu identifizieren
-Interpretation grundlegender regulärer Ausdrücke
Sicherheitsrichtlinien und -verfahren
-Beschreibung von Managementkonzepten
-Beschreibung der Elemente in einem Vorfallreaktionsplan gemäß NIST.SP800-61
-Beschreibung von Konzepten, wie in NIST.SP800-86 dokumentiert
-Identifizierung dieser Elemente, die für die Netzwerkprofilierung verwendet werden
-Identifizierung dieser Elemente, die für die Serverprofilerstellung verwendet werden
-Identifizierung geschützter Daten in einem Netzwerk
-Klassifizieren von Einbruchsereignissen in Kategorien, die durch Sicherheitsmodelle definiert werden, wie z. B. das Cyber Kill Chain Model und das Diamond Model of Intrusion
-Beschreibung der Beziehung zwischen SOC-Metriken und Umfangsanalyse (Zeit zur Erkennung, Zeit zur Eindämmung, Zeit zur Reaktion, Zeit zur Kontrolle)
Modul 2 ICND2 225 UE/5 Wochen
Examen CCNA Composite 200-120