Visão Geral
O novo programa de certificação Cisco Certified CyberOps Associate prepara-o para as atuais funções de nível de associado em centros de operações de segurança (SOCs). O programa tem um curso de formação e um exame que abrange as competências, processos e conhecimentos fundamentais necessários para prevenir, detectar, analisar e responder a incidentes de segurança informática como parte de uma equipa SOC. A certificação e formação CyberOps Associate abrange estes tópicos: Conceitos de segurança Monitorização de segurança Análise baseada em anfitrião Análise de intrusão de rede Políticas e procedimentos de segurança Novos tópicos incluem modelos de controlo de acesso a ativos digitais, análise e interpretação de malware, identificação de dados protegidos, e compreensão das principais métricas SOC para acelerar a detecção e contenção de violações.
Objetivo
Após concluir o Curso Understanding Cisco Cybersecurity Operations Fundamentals, você será capaz de:
- Conceitos de segurança
- Controlo de segurança
- Análise baseada no anfitrião
- Análise de intrusão na rede
- Políticas e procedimentos de segurança
- Novos tópicos incluem modelos de controlo de acesso a bens digitais, análise e interpretação de malware, identificação de dados protegidos, e compreensão das principais métricas SOC para acelerar a detecção e contenção de violações.
Informações Gerais
Carga Horária: 40h
- Se noturno este curso é ministrado de Segunda-feira à
sexta-feira, das 19h às 23h
- Se aos sábados este curso é ministrado das 9h às 18h
- Se in-company por favor fazer contato para mais detalhes.
Formato de entrega:
- 100% on-line ao vivo, via Microsoft Teams na presença de um
instrutor/consultor ativo no mercado.
- Nota: não é curso gravado.
Lab:
- Laboratório + Exercícios práticos
Materiais
Português | Inglês
Conteúdo Programatico
Security Concepts
- Describe the CIA triad
- Compare security deployments
- Describe security terms
- Compare security concepts
- Describe the principles of the defense-in-depth strategy
- Compare access control models
- Describe terms as defined in CVSS
- Identify the challenges of data visibility (network, host, and cloud) in detection
- Identify potential data loss from provided traffic profiles
- Interpret the 5-tuple approach to isolate a compromised host in a grouped set of logs
- Compare rule-based detection vs. behavioral and statistical detection
Security Monitoring
- Compare attack surface and vulnerability
- Identify the types of data provided by these technologies
- Describe the impact of these technologies on data visibility
- Describe the uses of these data types in security monitoring
- Describe network attacks, such as protocol-based, denial of service, distributed denial of service, and man-in-the-middle
- Describe web application attacks, such as SQL injection, command injections, and crosssite scripting
- Describe social engineering attacks
- Describe endpoint-based attacks, such as buffer overflows, command and control (C2), malware, and ransomware
- Describe evasion and obfuscation techniques, such as tunneling, encryption, and proxies
- Describe the impact of certificates on security (includes PKI, public/private crossing the network, asymmetric/symmetric)
- Identify the certificate components in a given scenario
Host-Based Analysis
- Describe the functionality of these endpoint technologies in regard to security monitoring
- Identify components of an operating system (such as Windows and Linux) in a given scenario
- Describe the role of attribution in an investigation
- Identify type of evidence used based on provided logs
- Compare tampered and untampered disk image
- Interpret operating system, application, or command line logs to identify an event
- Interpret the output report of a malware analysis tool (such as a detonation chamber or sandbox)
Network Intrusion Analysis
- Map the provided events to source technologies
- Compare impact and no impact for these items
- Compare deep packet inspection with packet filtering and stateful firewall operation
- Compare inline traffic interrogation and taps or traffic monitoring
- Compare the characteristics of data obtained from taps or traffic monitoring and transactional data (NetFlow) in the analysis of network traffic
- Extract files from a TCP stream when given a PCAP file and Wireshark
- Identify key elements in an intrusion from a given PCAP file
- Interpret the fields in protocol headers as related to intrusion analysis
- Interpret common artifact elements from an event to identify an alert
- Interpret basic regular expressions
Security Policies and Procedures
- Describe management concepts
- Describe the elements in an incident response plan as stated in NIST.SP800-61
- Apply the incident handling process (such as NIST.SP800-61) to an event
- Map elements to these steps of analysis based on the NIST.SP800-61
- Map the organization stakeholders against the NIST IR categories (CMMC, NIST.SP800- 61)
- Describe concepts as documented in NIST.SP800-86
- Identify these elements used for network profiling
- Identify these elements used for server profiling
- Identify protected data in a network
- Classify intrusion events into categories as defined by security models, such as Cyber Kill Chain Model and Diamond Model of Intrusion
- Describe the relationship of SOC metrics to scope analysis (time to detect, time to contain, time to respond, time to control)
TENHO INTERESSE