Detaillierter Kursinhalt
Lektion 1: Bewertung des Cybersecurity-Risikos
- Thema A: Erkennen der Bedeutung des Risikomanagements
- Thema B: Risikobewertung
- Thema C: Risikominderung
- Thema D: Integration der Dokumentation in das Risikomanagement
Lektion 2: Analysieren der Bedrohungslandschaft
- Thema A: Bedrohungen klassifizieren
- Thema B: Analysieren von Trends, die sich auf die Sicherheitslage auswirken
Lektion 3: Analyse von Aufklärungsbedrohungen für Computer- und Netzwerkumgebungen
- Thema A: Implementierung von Bedrohungsmodellen
- Thema B: Bewertung der Auswirkungen der Aufklärung
- Thema C: Bewertung der Auswirkungen von Social Engineering
Lektion 4: Analyse von Angriffen auf Computer- und Netzwerkumgebungen
- Thema A: Bewertung der Auswirkungen von Hackerangriffen auf das System
- Thema B: Bewertung der Auswirkungen von webbasierten Angriffen
- Thema C: Bewertung der Auswirkungen von Malware
- Thema D: Bewertung der Auswirkungen von Hijacking- und Impersonation-Angriffen
- Thema E: Bewertung der Auswirkungen von DoS-Vorfällen
- Thema F: Bewertung der Auswirkungen von Bedrohungen der mobilen Sicherheit
- Thema G: Bewertung der Auswirkungen von Bedrohungen der Cloud-Sicherheit
Lektion 5: Analyse von Techniken nach einem Angriff
- Thema A: Bewertung von Führungs- und Kontrolltechniken
- Thema B: Bewertung von Persistenztechniken
- Thema C: Bewertung der seitlichen Bewegung und der Pivot-Techniken
- Thema D: Bewertung von Datenexfiltrationstechniken
- Thema E: Bewertung von Anti-Forensik-Techniken
Lektion 6: Bewertung der Sicherheitslage der Organisation
- Thema A: Implementierung von Cybersecurity Auditing
- Thema B: Umsetzung eines Plans zum Management von Schwachstellen
- Thema C: Bewertung von Schwachstellen
- Thema D: Durchführen von Penetrationstests
Lektion 7: Sammeln von Informationen zur Cybersicherheit
- Thema A: Einsatz einer Plattform zur Sammlung und Analyse von Sicherheitsinformationen
- Thema B: Sammeln von Daten aus netzgestützten Informationsquellen
- Thema C: Sammeln von Daten aus hostbasierten Informationsquellen
Lektion 8: Analysieren von Protokolldaten
- Thema A: Verwendung gängiger Tools zur Analyse von Protokollen
- Thema B: Verwendung von SIEM-Tools für die Analyse
Lektion 9: Aktive Bestands- und Netzwerkanalyse durchführen
- Thema A: Analysieren von Vorfällen mit Windows-basierten Tools
- Thema B: Analysieren von Vorfällen mit Linux-basierten Tools
- Thema C: Analyse von Indikatoren für Kompromisse
Lektion 10: Reaktion auf Cybersecurity-Vorfälle
- Thema A: Bereitstellung einer Architektur für die Behandlung von und Reaktion auf Zwischenfälle
- Thema B: Entschärfung von Zwischenfällen
- Thema C: Übergabe von Informationen zu einem Vorfall an eine forensische Untersuchung
Lektion 11: Untersuchung von Cybersecurity-Vorfällen
- Thema A: Anwendung eines forensischen Ermittlungsplans
- Thema B: Sicheres Sammeln und Analysieren von elektronischen Beweisen
- Thema C: Nachbereitung der Ergebnisse einer Untersuchung
Anhang A: Zuordnung der Kursinhalte zum CyberSec First Responder® (Prüfung CFR-410)
Anhang B: Reguläre Ausdrücke