Weiterbildung zum IT Expert inkl. Cisco CCNA CyberOps Zertifzierung
- Prestataire
- Mediateam IT Education Center GmbH
- Telefon
- +49.30.68083073,+49.30.68083073
- info@mediateamit.com
- Début
- 12.05.2025
- Durée
- 80 Stunden in 10 Tagen
- Lieu
- 12055 Berlin
Adresse:/fr/cours/5805665/weiterbildung-zum-it-expert-inkl-cisco-ccna-cyberops-zertifzierung?f=pc&id=543&slug=mediateam-it-education-center-gmbh
imprimé le:06.04.2025
Weiterbildungsinhalte
Sicherheitskonzepte
-Beschreibung der CIA-Triade
-Vergleich von Sicherheitsbereitstellungen
-Beschreibung von Sicherheitsbedingungen
-Vergleich von Sicherheitskonzepten
-Beschreibung der Prinzipien der Defense-in-Depth-Strategie
-Vergleich von Zugangskontrollmodellen
-Beschreibung von Begriffen, wie sie in CVSS definiert sind
-Identifizierung der Herausforderungen der Datensichtbarkeit (Netzwerk, Host und Cloud) bei der Erkennung
-Erkennung potenzieller Datenverluste aus Verkehrsprofilen
-Interpretation des 5-Tupel-Ansatzes zur Isolierung eines gefährdeten Hosts in einem gruppierten Satz von Protokollen
-Vergleich der regelbasierten Erkennung mit der verhaltensbasierten und statistischen Erkennung
Sicherheitsüberwachung
-Vergleich von Angriffsfläche und Schwachstelle
-Identifizierung der von diesen Technologien bereitgestellten Datentypen
-Auswirkungen dieser Technologien auf die Datensichtbarkeit
-Verwendung dieser Datentypen bei der Sicherheitsüberwachung
-Netzwerkangriffen wie protokollbasierte Denial-of-Service-Angriffe, verteilte Denial-of-Service-Angriffe und Man-in-the-Middle-Angriffe
-Webanwendungsangriffen wie SQL-Injection, Command-Injection und Cross-Site-Scripting
-Social-Engineering-Angriffen
-endpunktbasierter Angriffe wie Pufferüberläufe, Command and Control (C2), Malware und Ransomware
-Umgehungs- und Verschleierungstechniken wie Tunneling, Verschlüsselung und Proxys
-Auswirkungen von Zertifikaten auf die Sicherheit (einschließlich PKI, öffentliche/private Überquerung des Netzwerks, asymmetrisch/symmetrisch)
-Identifizierung der Zertifikatskomponenten in einem bestimmten Szenario
Hostbasierte Analyse
-Funktionalität dieser Endpunkttechnologien im Hinblick auf die Sicherheitsüberwachung
-Identifizieren von Komponenten eines Betriebssystems (wie Windows und Linux) in einem bestimmten Szenario
-Beschreibung der Rolle der Zuschreibung in einer Untersuchung
-Identifizierung der Art der verwendeten Beweise anhand der bereitgestellten Protokolle
-Vergleich manipulierter und nicht manipulierter Disk-Images
-Interpretation von Betriebssystem-, Anwendungs- oder Befehlszeilenprotokollen zur Identifizierung eines Ereignisses
-Interpretation des Ausgabeberichts eines Malware-Analysetools wie einer Sprengkammer oder einer Sandbox
Analyse von Netzwerkeinbrüchen
-Zuordnung der bereitgestellten Ereignisse zu Quelltechnologien
-Vergleich von Auswirkungen und keinen Auswirkungen für diese Elemente
-Vergleich von Deep Packet Inspection mit Paketfilterung und Stateful-Firewall-Betrieb
-Vergleich von Inline-Verkehrsabfragen und Abgriffen oder Verkehrsüberwachung
-Vergleich der Eigenschaften von Daten aus Taps oder Verkehrsüberwachung und Transaktionsdaten (NetFlow) bei der Analyse des Netzwerkverkehrs
-Extrahieren von Dateien aus einem TCP-Stream, wenn eine PCAP-Datei und Wireshark bereitgestellt werden
-Identifizierung von Schlüsselelementen bei einem Einbruch anhand einer bestimmten PCAP-Datei
-Interpretation der Felder in Protokoll-Headern im Zusammenhang mit der Einbruchsanalyse
-Interpretieren allgemeiner Artefaktelemente aus einem Ereignis, um eine Warnung zu identifizieren
-Interpretation grundlegender regulärer Ausdrücke
Sicherheitsrichtlinien und -verfahren
-Beschreibung von Managementkonzepten
-Beschreibung der Elemente in einem Vorfallreaktionsplan gemäß NIST.SP800-61
-Beschreibung von Konzepten, wie in NIST.SP800-86 dokumentiert
-Identifizierung dieser Elemente, die für die Netzwerkprofilierung verwendet werden
-Identifizierung dieser Elemente, die für die Serverprofilerstellung verwendet werden
-Identifizierung geschützter Daten in einem Netzwerk
-Klassifizieren von Einbruchsereignissen in Kategorien, die durch Sicherheitsmodelle definiert werden, wie z. B. das Cyber Kill Chain Model und das Diamond Model of Intrusion
-Beschreibung der Beziehung zwischen SOC-Metriken und Umfangsanalyse (Zeit zur Erkennung, Zeit zur Eindämmung, Zeit zur Reaktion, Zeit zur Kontrolle)
Modul 2 ICND2 225 UE/5 Wochen
Examen CCNA Composite 200-120
Toutes les informations sont sans garantie. Les prestataires sont seuls responsables de la justesse des informations mises à disposition.
Première publication le 26.02.2025, dernière mise à jour le 31.03.2025