Conducting Threat Hunting and Defending using Cisco Technologies for CyberOps (CBRTHD)
Durchführung von Bedrohungsjagd und Verteidigung mit Cisco-Technologien für CyberOps
Zu den TerminenDas Conducting Threat Hunting and Defending using Cisco Technologies for CyberOps (CBRTHD) Training ist ein 5-tägiges Cisco Threat Hunting Training, das dich in eine proaktive Sicherheitssuche durch Netzwerke, Endpunkte und Datensätze einführt und anleitet, um nach schädlichen, verdächtigen und riskanten Aktivitäten zu suchen, die sich der Erkennung durch bestehende Tools entzogen haben. In dieser Schulung lernst du die wichtigsten Konzepte, Methoden und Prozesse kennen, die bei Threat Hunting-Untersuchungen zum Einsatz kommen. Diese Schulung bietet eine Umgebung für die Simulation von Angriffen und die Entwicklung von Threat Hunting-Fähigkeiten unter Verwendung einer breiten Palette von Sicherheitsprodukten und -plattformen von Cisco und Drittanbietern. Diese Schulung bereitet dich auf die CBRTHD-Prüfung vor.
Lernziele
Definition von Threat Hunting und Identifizierung der Kernkonzepte, die bei der Durchführung von Threat-Hunting-Untersuchungen verwendet werden
Untersuchung von Threat-Hunting-Konzepten, -Rahmenwerken und -Bedrohungsmodellen
Definition der Grundlagen des Prozesses für Threat Hunting im Internet
Definition von Methoden und Verfahren für Threat Hunting
Beschreibung von netzwerkbasiertem Threat Hunting
Identifizierung und Überprüfung von endpunktbasiertem Threat Hunting
Identifizierung und Überprüfung von speicherbasierten Bedrohungen am Endpunkt und Entwicklung einer endpunktbasierten Bedrohungserkennung
Definition von Threat-Hunting-Methoden, -Prozessen und Cisco-Tools, die für Threat Hunting verwendet werden können
Beschreiben Sie den Prozess der Bedrohungsjagd aus praktischer Sicht
Beschreiben Sie den Prozess der Berichterstattung über die Bedrohungsjagd
Versionshinweis
Ab dem 21. Januar 2025 werden die CyberOps-Zertifizierungen namentlich in Cisco Cybersecurity-Zertifizierungen umgewandelt und enthalten neue KI-bezogene Prüfungsthemen. Die Zertifizierung "Cisco Certified CyberOps Professional" trägt ab diesem Zeitpunkt den Titel "Cisco Certified Cybersecurity Professional".
Inhalte
Kursbeschreibung
Theorie der Bedrohungsjagd
Konzepte, Rahmenbedingungen und Bedrohungsmodelle der Bedrohungsjagd
Grundlagen des Bedrohungsjagd-Prozesses
Methoden und Verfahren der Bedrohungsjagd
Netzwerkbasierte Bedrohungsjagd
Endpunktbasierte Bedrohungsjagd
Entwicklung der endpunktbasierten Bedrohungserkennung
Bedrohungsjagd mit Cisco-Tools
Zusammenfassung der Bedrohungsjagd-Untersuchung: Ein praktischer Ansatz
Berichterstattung über die Nachwirkungen einer Bedrohungsjagd-Untersuchung
Laborbeschreibung
Bedrohungen mit MITRE ATTACK kategorisieren Taktiken und Techniken
Vergleich der von verschiedenen APTs verwendeten Techniken mit MITRE ATTACK Navigator
Modellierung von Bedrohungen mit MITRE ATTACK und D3FEND
Priorisierung der Bedrohungsjagd mit dem MITRE ATTACK Framework und der Cyber Kill Chain
Bestimmung der Prioritätsstufe von Angriffen mit MITRE CAPEC
Erkundung der TaHiTI-Methodik
Durchführung von Bedrohungsanalysen mit OSINT
Zuordnung von Bedrohungen zu gegnerischen Gruppen und Software mit MITRE ATTACK
Emulation von Gegnern mit MITRE Caldera
Suche nach Kompromittierungsnachweisen mit nativen Windows-Tools
Suche nach verdächtigen Aktivitäten mit Open-Source-Tools und SIEM
Erfassung des Netzwerkverkehrs
Extraktion von IOC aus Netzwerkpaketen
Verwendung von ELK Stack für die Suche in großen Netzwerkdatenmengen
Analyse von Windows-Ereignisprotokollen und Zuordnung zu MITRE Matrix
Endpunkt-Datenerfassung
Überprüfung von Endpunkten mit PowerShell
Speicherforensik mit Velociraptor
Erkennen bösartiger Prozesse auf Endpunkten
Identifizieren verdächtiger Dateien mithilfe von Bedrohungsanalysen
Durchführen von Bedrohungsjagden mit Cisco Secure Firewall, Cisco Secure Network Analytics und Splunk
Durchführen von Bedrohungsjagden mit Cisco XDR Control Center und Untersuchung
Einleiten, Durchführen und Abschließen einer Bedrohungsjagd
Zielgruppe
Mitarbeiter des Sicherheitskontrollzentrums, Analysten der zweiten Ebene des Sicherheitskontrollzentrums (SOC), Bedrohungsjäger, Analysten für Cyber-Bedrohungen, Bedrohungsmanager und Risikomanagement
Voraussetzungen
Folgende Kenntnisse und Fähigkeiten solltest du für die Teilnahme an dieser Schulung mitbringen:
Allgemeine Kenntnisse über Netzwerke
Cisco CCNP Security-Zertifizierung
Diese Kenntnisse kannst du in den folgenden Cisco-Lernangeboten finden:
Understanding Cisco Cybersecurity Operations Fundamentals (CBROPS)
Performing CyberOps Using Cisco Security Technologies (CBRCOR)
Conducting Forensic Analysis and Incident Response Using Cisco Technologies for CyberOps (CBRFIR)
Schulungen, die dich interessieren könnten
Unternehmen in Deutschland, Österreich und der Schweiz, die uns vertrauen
Das sagen unsere Kunden
Wir arbeiten ständig daran, uns zu verbessern. Dafür sind wir auf das Feedback unserer Kunden angewiesen.

Kompetentes Online-Training mit Learning by Doing. Besser geht nicht. Jeannette M.
Sehr gute Planung und Organisation aller Microsoft Office Schulungen. Incas Training ist sehr zu empfehlen! Christopher M.
Toller Service. Hatte auf Ihrer Seite KOSTENLOS den Weg gefunden, sämtliche Animationen mit einem Schritt zu entfernen. Hat super geklappt. Vielen lieben Dank dafür. Wenn ich schon nichts bezahlen muss, dann wenigstens eine passenden Bewertung :-) Thomas S.