Основы кибербезопасности Cisco (CBROPS)
Кому следует посетить
аналитикам безопасности, работающих в центрах обеспечения безопасности (Security Operation Centers, SOC)
Предварительные требования:
Опыт, эквивалентный прохождению курса Внедрение и администрирование сетевых решений Cisco (CCNA)
Понимание работы Ethernet и стека TCP/IP
Опыт работы с ОС Windows и Linux
Понимание основ сетевой безопасности
Чтобы достичь уровня предварительных требований, Cisco рекомендует посетить курс Внедрение и администрирование сетевых решений Cisco (CCNA)
Цели курса
УМЕТЬ:
- разбираться в существующих инструментах Network Security Monitoring (NSM);
- объяснять, какие данные доступны аналитику сетевой безопасности;
- разбираться в механизмах и основных понятиях криптографии;
- описывать уязвимости в протоколах TCP/IP, как их можно использовать для атак на сети и хосты;
- определять ресурсы, которые нужны для детектирования и предотвращения киберугроз;
- использовать модели kill chain и diamond models для расследования инцидентов безопасности;
- понимать необходимость в нормализации данных и корреляции событий;
- определять векторы распространенных известных атак;
- выявлять вредоносную активность в сети;
- определять шаблоны подозрительного поведения;
- проводить расследование инцидентов безопасности;
- использовать метрики SOC для измерения эффективности работы SOC;
- описывать типичный план реагирования на инциденты и функции CSIRT;
- использовать VERIS для документирования инцидентов безопасности в стандартном формате;
- описывать функции и возможности ОС Windows;
- описывать функции и возможности ОС Linux;
ЗНАТЬ:
- как работает SOC, описывать различные типы сервисов, обслуживанием которых занимается аналитик Tier 1;
- основные распространенные технологии безопасности конечный устройств;
- что такое kill chain и diamond models;
- какие механизмы автоматизации могут повысить эффективность работы SOC;
Содержание курса
Курс Understanding Cybersecurity Operations Fundamentals (CBROPS) v1.0 дает слушателям представление о функциях сетевых устройств, об уязвимостях сетевых протоколов стека Transmission Control Protocol/Internet Protocol (TCP/IP), об особенностях функционирования операционных систем конечных устройств.
Подробно разбираются такие темы как:
концепции сетевой информационной безопасности, распространенные сетевые протоколы и их уязвимости
атаки на сетевые приложения и операционные системы Windows и Linux
слушатели научатся использовать полученные знания для расследования инцидентов безопасности в защищаемой инфраструктуре
после прохождения данного курса студенты будут обладать базовыми знаниями, необходимыми для выполнения работы аналитика кибербезопасности начального уровня в центре обеспечения безопасности, ориентированном на выявление угроз безопасности и повышение эффективности использования существующей инфраструктуры
Даты и регистрация
Онлайн тренинг
Очный формат
Гарантированные курсы
После Вашей регистрации курс будет гарантированно проведен
Программа курса
Модуль 1.
- Что такое Security Operations Center
- Исследование инструментов мониторинга работы сетевой инфраструктуры и сетевой безопасности
- Категории типов данных
- Основы криптографии
- Распространенные атаки TCP/IP
- Технологии защиты конечных устройств
- Анализ инцидента в Threat-Centric SOC
- Hunting Cyber Threats
- Нормализация и корреляция событий
- Векторы распространенных атак
- Детектирование вредоносной активности
- Шаблоны подозрительного поведения
- Расследование инцидентов безопасности
- Использование Playbook Model для мониторинга безопасности
- Метрики SOC
- Рабочие процессы и из автоматизация в SOC
- Реакция на инцидент
- Использование VERIS
- Особенности ОС Windows
- Особенности ОС Linux
Модуль 2. Список лабораторных работ
- Первое подключение в лабораторный стенд
- Использование инструментов NSM для анализа категорий данных
- Введение в криптографические стандарты и механизмы
- Исследование атак TCP/IP
- Исследование безопасности конечных устройств
- Изучение методологии атаки
- Охота на вредоносных трафик
- Корреляция логов, файлы PCAP, оповещения об атаках
- Исследование веб-атак
- Анализ подозрительной DNS-активности
- Данные об уровне безопасности, которые рекомендуется использовать для аналитики
- Расследование подозрительной активности
- Расследование подготовленных атак продвинутого уровня
- SOC Playbooks
- Исследование ОС Windows
- Исследование ОС Linux