Detaillierter Kursinhalt
- Definition des Security Operations Center
- Verständnis der Netzwerkinfrastruktur und der Tools zur Überwachung der Netzwerksicherheit
- Erkundung von Datentypkategorien
- Grundlegende Konzepte der Kryptographie verstehen
- Verstehen gängiger TCP/IP-Angriffe
- Verstehen von Endpunkt-Sicherheitstechnologien
- Verständnis der Vorfallsanalyse in einem bedrohungszentrierten SOC
- Identifizierung von Ressourcen für die Jagd auf Cyber-Bedrohungen
- Verstehen der Ereigniskorrelation und Normalisierung
- Identifizierung gängiger Angriffsvektoren
- Identifizierung bösartiger Aktivitäten
- Erkennen von verdächtigen Verhaltensmustern
- Durchführung von Untersuchungen zu Sicherheitsvorfällen
- Verwendung eines Playbook-Modells zur Organisation der Sicherheitsüberwachung
- SOC-Metriken verstehen
- Verständnis von SOC-Workflow und Automatisierung
- Beschreiben der Reaktion auf Vorfälle
- Verstehen der Verwendung von VERIS
- Grundlegendes zum Windows-Betriebssystem
- Grundlagen des Betriebssystems Linux
Labor Gliederung
- Konfigurieren Sie die anfängliche Collaboration-Laborumgebung
- NSM-Tools zur Analyse von Datenkategorien verwenden
- Kryptographische Technologien erforschen
- TCP/IP-Angriffe erforschen
- Endpunktsicherheit erkunden
- Untersuchen Sie die Hacker-Methode
- Bösartigen Verkehr jagen
- Korrelieren Sie Ereignisprotokolle, PCAPs und Alarme eines Angriffs
- Untersuchen Sie browserbasierte Angriffe
- Analysieren Sie verdächtige DNS-Aktivitäten
- Sicherheitsdaten für die Analyse auswerten
- Untersuchen Sie verdächtige Aktivitäten mit Security Onion
- Untersuchen Sie fortgeschrittene anhaltende Bedrohungen
- SOC Playbooks erkunden
- Erkunden Sie das Windows-Betriebssystem
- Erkunden Sie das Linux-Betriebssystem