CBRCOR Esecuzione di CyberOps utilizzando le tecnologie di sicurezza Cisco
CISCO AL LAVORO LUMIFY
Lumify Work è il più grande fornitore di corsi di formazione Cisco autorizzati in Australia e offre una gamma più ampia di corsi Cisco, organizzati più spesso di qualsiasi nostro concorrente. Lumify Work ha vinto premi come ANZ Learning Partner of the Year (due volte!) e APJC Top Quality Learning Partner of the Year.
partner
Partner di apprendimento
LUNGHEZZA
5 giorni
PREZZO (IVA inclusa)
$ 6590
VERSIONE
1.0
PERCHÉ STUDIARE QUESTO CORSO
Il corso Performing CyberOps Using Cisco Security Technologies (CBRCOR) ti guida attraverso i fondamenti, i metodi e l'automazione delle operazioni di sicurezza informatica.
Le conoscenze acquisite in questo corso ti prepareranno per il ruolo di analista della sicurezza delle informazioni in un team del Security Operations Center (SOC). Imparerai i concetti fondamentali e la loro applicazione in scenari del mondo reale e come sfruttare i playbook nella formulazione di una risposta all'incidente (IR). Il corso ti insegna come utilizzare l'automazione per la sicurezza utilizzando piattaforme cloud e una metodologia SecDevOps. Imparerai le tecniche per rilevare attacchi informatici, analizzare le minacce e formulare raccomandazioni appropriate per migliorare la sicurezza informatica.
Questo corso ti aiuterà a:
- Acquisisci una comprensione avanzata delle attività coinvolte per i ruoli di livello senior in un centro operativo di sicurezza
- Configura strumenti e piattaforme comuni utilizzati dai team operativi di sicurezza tramite un'applicazione pratica
- Preparati a rispondere come un hacker in scenari di attacco reali e a inviare consigli al senior management
- Preparati per l'esame di base CBRCOR 350-201
- Guadagna 30 crediti CE per la ricertificazione
Corsi digitali: Cisco fornisce agli studenti materiale didattico elettronico per questo corso. Gli studenti che hanno una prenotazione confermata riceveranno un'e-mail prima della data di inizio del corso, con un collegamento tramite cui creare un account learningspace.cisco.com prima di frequentare il primo giorno di lezione. Tieni presente che eventuali corsi o laboratori elettronici non saranno disponibili (visibili) fino al primo giorno della lezione.
Il mio istruttore è stato fantastico nel riuscire a inserire scenari in istanze del mondo reale correlate alla mia situazione specifica.
Mi hanno fatto sentire il benvenuto fin dal momento in cui sono arrivato e la possibilità di sedermi in gruppo fuori dall'aula per discutere delle nostre situazioni e dei nostri obiettivi è stata estremamente preziosa.
Ho imparato molto e ho ritenuto che fosse importante raggiungere i miei obiettivi frequentando questo corso.
Ottimo lavoro, il team di lavoro Lumify.
AMANDA NICOL
RESPONSABILE DEI SERVIZI DI SUPPORTO IT – HEALTH WORLD LIMITED
COSA IMPARERAI
Dopo aver seguito questo corso, dovresti essere in grado di:
> Descrivere i tipi di copertura del servizio all'interno di un SOC e le responsabilità operative associate a ciascuno.
> Confrontare le considerazioni sulle operazioni di sicurezza delle piattaforme cloud.
> Descrivere le metodologie generali di sviluppo, gestione e automazione delle piattaforme SOC.
> Spiegare la segmentazione delle risorse, la segregazione, la segmentazione della rete, la microsegmentazione e gli approcci a ciascuna, come parte dei controlli e delle protezioni delle risorse.
> Descrivere Zero Trust e gli approcci associati, come parte dei controlli e delle protezioni delle risorse.
> Eseguire indagini sugli incidenti utilizzando informazioni ed eventi sulla sicurezza
> Gestione (SIEM) e/o orchestrazione e automazione della sicurezza (SOAR) nel SOC.
> Utilizzare diversi tipi di piattaforme tecnologiche di sicurezza principali per il monitoraggio, l'indagine e la risposta della sicurezza.
> Descrivere i processi DevOps e SecDevOps.
> Spiegare i formati di dati comuni, ad esample, notazione oggetto JavaScript (JSON), HTML, XML, valori separati da virgola (CSV).
> Descrivere i meccanismi di autenticazione API.
> Analizzare l'approccio e le strategie di rilevamento delle minacce, durante il monitoraggio, l'indagine e la risposta.
> Determinare gli indicatori di compromesso (IOC) e gli indicatori di attacco (IOA) noti.
> Interpretare la sequenza degli eventi durante un attacco in base all'analisi dei modelli di traffico.
> Descrivere i diversi strumenti di sicurezza e i loro limiti per l'analisi della rete (ad esample, strumenti di acquisizione dei pacchetti, strumenti di analisi del traffico, strumenti di analisi dei log di rete).
> Analizzare il comportamento anomalo di utenti ed entità (UEBA).
> Esegui la caccia proattiva alle minacce seguendo le migliori pratiche.
Formazione personalizzata su Lumify Work
Possiamo anche offrire e personalizzare questo corso di formazione per gruppi più grandi, risparmiando tempo, denaro e risorse alla vostra organizzazione. Per ulteriori informazioni potete contattarci al numero di telefono:1 800 853 276.
ARGOMENTI DEL CORSO
- Comprensione della gestione del rischio e delle operazioni SOC
- Comprensione dei processi analitici e dei playbook
- Analisi di acquisizioni di pacchetti, registri e analisi del traffico
- Analisi dei registri di endpoint e dispositivi
- Comprendere le responsabilità di sicurezza del modello di servizio cloud
- Comprendere le risorse dell'ambiente aziendale
- Implementazione della regolazione delle minacce
- Pratiche di ricerca e intelligence sulle minacce
- Capire le API
- Comprensione dei modelli di sviluppo e distribuzione SOC
- Esecuzione di analisi e report sulla sicurezza in un SOC
- Nozioni di base sull'analisi forense del malware
- Nozioni di base sulla caccia alle minacce
- Esecuzione di indagini e risposte agli incidenti
Schema del laboratorio - Esplora Cisco SecureX Orchestration
- Esplora i playbook Splunk Phantom
- Esamina le acquisizioni dei pacchetti Cisco Firepower e l'analisi PCAP
- Convalidare un attacco e determinare la risposta all'incidente
- Invia un messaggio dannoso File a Cisco Threat Grid per l'analisi
- Scenario di attacco basato su endpoint che fa riferimento a MITRE ATTACK
- Valutare le risorse in un tipico ambiente aziendale
https://www.lumifywork.com/en-au/courses/performing-cyberops-using-cisco-security-technologies-cbrcor/ - Esplora la policy di controllo degli accessi e le regole Snort di Cisco Firepower NGFW
- Esamina gli IOC dal blog Cisco Talos utilizzando Cisco SecureX
- Esplora la piattaforma di intelligence sulle minacce Threat Connect
- Tieni traccia dei TTP di un attacco riuscito utilizzando un TIP
- Interroga Cisco Umbrella utilizzando il client API Postman
- Correggi uno script API Python
- Crea script di base Bash
- Malware di ingegneria inversa
- Esegui la caccia alle minacce
- Condurre una risposta all'incidente
A CHI E' RIVOLTO IL CORSO?
Il corso è particolarmente adatto al seguente pubblico:
- Ingegnere della sicurezza informatica
- Investigatore di sicurezza informatica
- Responsabile degli incidenti
- Risponditore dell'incidente
- Ingegnere di rete
- Analisti SOC che attualmente operano a livello base con un minimo di 1 anno di esperienza
PREREQUISITI
Sebbene non ci siano prerequisiti obbligatori, per beneficiare appieno di questo corso, dovresti avere le seguenti conoscenze:
- Familiarità con le shell UNIX/Linux (bash, csh) e i comandi della shell
- Familiarità con le funzioni di ricerca e navigazione di Splunk
- Comprensione di base dello scripting utilizzando uno o più Python, JavaScript, PHP o simili
Offerte Cisco consigliate che potrebbero aiutarti a prepararti per questo corso:
- Comprendere i fondamenti delle operazioni di sicurezza informatica di Cisco (CBROPS)
- Implementazione e amministrazione delle soluzioni Cisco (CCNA)
Risorse di terze parti consigliate:
- Fondamenti di Splunk 1
- Manuale del Blue Team: edizione di risposta agli incidenti di Don Murdoch
- Modellazione delle minacce: progettazione per la sicurezza di Adam Shostack
- Manuale da campo della squadra rossa di Ben Clark
- Manuale sul campo del Blue Team di Alan J White
- Manuale sul campo della squadra viola di Tim Bryant
- Sicurezza e monitoraggio della rete applicati di Chris Sanders e Jason Smith
L'erogazione di questo corso da parte di Lumify Work è regolata dai termini e condizioni di prenotazione. Si prega di leggere attentamente i termini e le condizioni prima di iscriversi a questo corso, poiché l'iscrizione al corso è condizionata all'accettazione di questi termini e condizioni
SERVIZIO CLIENTI
Chiama il numero 1800 853 276 e parla con un consulente lavorativo Lumify oggi stesso!
training@lumifywork.com
lumifywork.com
facebook.com/LumifyWorkAU
linkedin.com/company/lumify-work
twitter.com/LumifyWorkAU
youtube.com/@lumifywork
Documenti / Risorse
![]() |
CISCO CBRCOR Esecuzione di CyberOps utilizzando le tecnologie di sicurezza Cisco [pdf] Guida utente 350-201 CBRCOR, CBRCOR Esecuzione di CyberOps utilizzando le tecnologie di sicurezza Cisco, CBRCOR, Esecuzione di CyberOps utilizzando le tecnologie di sicurezza Cisco, CyberOps utilizzando le tecnologie di sicurezza Cisco, Utilizzo delle tecnologie di sicurezza Cisco, Tecnologie di sicurezza, Tecnologie |