Curso Understanding Cisco Cybersecurity Operations Fundamentals

  • Hackers | Kali | Pentest | Cyber

Curso Understanding Cisco Cybersecurity Operations Fundamentals

40h
Visão Geral

O novo programa de certificação Cisco Certified CyberOps Associate prepara-o para as atuais funções de nível de associado em centros de operações de segurança (SOCs). O programa tem um curso de formação e um exame que abrange as competências, processos e conhecimentos fundamentais necessários para prevenir, detectar, analisar e responder a incidentes de segurança informática como parte de uma equipa SOC. A certificação e formação CyberOps Associate abrange estes tópicos: Conceitos de segurança Monitorização de segurança Análise baseada em anfitrião Análise de intrusão de rede Políticas e procedimentos de segurança Novos tópicos incluem modelos de controlo de acesso a ativos digitais, análise e interpretação de malware, identificação de dados protegidos, e compreensão das principais métricas SOC para acelerar a detecção e contenção de violações.

Objetivo

Após concluir o Curso Understanding Cisco Cybersecurity Operations Fundamentals, você será capaz de:

  • Conceitos de segurança
  • Controlo de segurança
  • Análise baseada no anfitrião
  • Análise de intrusão na rede
  • Políticas e procedimentos de segurança
  • Novos tópicos incluem modelos de controlo de acesso a bens digitais, análise e interpretação de malware, identificação de dados protegidos, e compreensão das principais métricas SOC para acelerar a detecção e contenção de violações.
Informações Gerais

Carga Horária: 40h

  • Se noturno este curso é ministrado de Segunda-feira à sexta-feira, das 19h às 23h
  • Se aos sábados este curso é ministrado das 9h às 18h
  • Se in-company por favor fazer contato para mais detalhes.

Formato de entrega:

  • 100% on-line ao vivo, via Microsoft Teams na presença de um instrutor/consultor ativo no mercado.
  • Nota: não é curso gravado.

Lab:

  • Laboratório + Exercícios práticos  
Materiais
Português | Inglês
Conteúdo Programatico

Security Concepts

  1. Describe the CIA triad
  2. Compare security deployments
  3. Describe security terms
  4. Compare security concepts
  5. Describe the principles of the defense-in-depth strategy
  6. Compare access control models
  7. Describe terms as defined in CVSS
  8. Identify the challenges of data visibility (network, host, and cloud) in detection
  9. Identify potential data loss from provided traffic profiles
  10. Interpret the 5-tuple approach to isolate a compromised host in a grouped set of logs
  11. Compare rule-based detection vs. behavioral and statistical detection

Security Monitoring

  1. Compare attack surface and vulnerability
  2. Identify the types of data provided by these technologies
  3. Describe the impact of these technologies on data visibility
  4. Describe the uses of these data types in security monitoring
  5. Describe network attacks, such as protocol-based, denial of service, distributed denial of service, and man-in-the-middle
  6. Describe web application attacks, such as SQL injection, command injections, and crosssite scripting
  7. Describe social engineering attacks
  8. Describe endpoint-based attacks, such as buffer overflows, command and control (C2), malware, and ransomware
  9. Describe evasion and obfuscation techniques, such as tunneling, encryption, and proxies
  10. Describe the impact of certificates on security (includes PKI, public/private crossing the network, asymmetric/symmetric)
  11. Identify the certificate components in a given scenario

Host-Based Analysis

  1. Describe the functionality of these endpoint technologies in regard to security monitoring
  2. Identify components of an operating system (such as Windows and Linux) in a given scenario
  3. Describe the role of attribution in an investigation
  4. Identify type of evidence used based on provided logs
  5. Compare tampered and untampered disk image
  6. Interpret operating system, application, or command line logs to identify an event
  7. Interpret the output report of a malware analysis tool (such as a detonation chamber or sandbox)

Network Intrusion Analysis

  1. Map the provided events to source technologies
  2. Compare impact and no impact for these items
  3. Compare deep packet inspection with packet filtering and stateful firewall operation
  4. Compare inline traffic interrogation and taps or traffic monitoring
  5. Compare the characteristics of data obtained from taps or traffic monitoring and transactional data (NetFlow) in the analysis of network traffic
  6. Extract files from a TCP stream when given a PCAP file and Wireshark
  7. Identify key elements in an intrusion from a given PCAP file
  8. Interpret the fields in protocol headers as related to intrusion analysis
  9. Interpret common artifact elements from an event to identify an alert
  10. Interpret basic regular expressions

Security Policies and Procedures

  1. Describe management concepts
  2. Describe the elements in an incident response plan as stated in NIST.SP800-61
  3. Apply the incident handling process (such as NIST.SP800-61) to an event
  4. Map elements to these steps of analysis based on the NIST.SP800-61
  5. Map the organization stakeholders against the NIST IR categories (CMMC, NIST.SP800- 61)
  6. Describe concepts as documented in NIST.SP800-86
  7. Identify these elements used for network profiling
  8. Identify these elements used for server profiling
  9. Identify protected data in a network
  10. Classify intrusion events into categories as defined by security models, such as Cyber Kill Chain Model and Diamond Model of Intrusion
  11. Describe the relationship of SOC metrics to scope analysis (time to detect, time to contain, time to respond, time to control)
TENHO INTERESSE

Cursos Relacionados

Curso Cybersecurity Foundations

32 horas

Curso CISSP - Certified Information Systems Security

40 horas

Curso Cissp Workshop - Gerenciamento de Indenidade e Acesso Operações

Curso Fundamentos de Sistemas de Informação de Segurança

32 horas

Curso CHFI - Computer Hacking Forensics Investigator

40 horas

Curso Cisco Cybersecurity segurança de redes com detecção de ameaças

32 Horas

Curso ISO / IEC 20000 Introdução

16 horas

Curso ISO IEC 27002 Fundamentos

16 horas