Основы кибербезопасности Cisco (CBROPS)
Сегодня, несмотря на уход вендора с рынка, вы обучаетесь у специалистов с подтверждённой экспертизой высочайшего уровня — инструкторов, чьи знания, практический опыт и качество преподавания были официально признаны Cisco.
Узнать больше
Наши инструкторы Cisco Certified Systems Instructor (CCSI) прошли строжайший отбор вендора и были удостоены данного статуса в период его полноценной работы в России. Их инженерная квалификация подтверждена сертификатами Cisco Certified Network Professional (CCNP) сразу по нескольким направлениям — Enterprise (ранее R&S, Wireless, Design), Security, Collaboration, Data Center.
Такая мультитрековая экспертиза даёт им системное понимание архитектуры сетей Cisco, позволяя видеть взаимосвязи между различными технологиями, а не ограничиваться узкой специализацией.
Качество их преподавания неоднократно подтверждено самим вендором: наши инструкторы удостоены престижных наград:
- Distinguished Instructor Award (топ-5% лучших CCSI мира)
- Instructor Excellence Award (топ-25%)
Эти награды присуждались по итогам многолетних оценок слушателей по всему миру.
Сегодня, когда доступ к официальным ресурсам Cisco ограничен, экспертиза такого уровня является бесценным активом нашего учебного центра. Вы получаете знания от инструкторов, чей профессионализм был подтверждён вендором в период его активного присутствия в России, и эти знания остаются фундаментом и надёжной опорой для работы с любыми продуктами Cisco в текущих условиях.
Кому следует посетить
- разбираться в существующих инструментах Network Security Monitoring (NSM);
- объяснять, какие данные доступны аналитику сетевой безопасности;
- разбираться в механизмах и основных понятиях криптографии;
- описывать уязвимости в протоколах TCP/IP, как их можно использовать для атак на сети и хосты;
- определять ресурсы, которые нужны для детектирования и предотвращения киберугроз;
- использовать модели kill chain и diamond models для расследования инцидентов безопасности;
- понимать необходимость в нормализации данных и корреляции событий;
- определять векторы распространенных известных атак;
- выявлять вредоносную активность в сети;
- определять шаблоны подозрительного поведения;
- проводить расследование инцидентов безопасности;
- использовать метрики SOC для измерения эффективности работы SOC;
- описывать типичный план реагирования на инциденты и функции CSIRT;
- использовать VERIS для документирования инцидентов безопасности в стандартном формате;
- описывать функции и возможности ОС Windows;
- описывать функции и возможности ОС Linux;
- как работает SOC, описывать различные типы сервисов, обслуживанием которых занимается аналитик Tier 1;
- основные распространенные технологии безопасности конечный устройств;
- что такое kill chain и diamond models;
- какие механизмы автоматизации могут повысить эффективность работы SOC;
Даты и регистрация
- Что такое Security Operations Center
- Исследование инструментов мониторинга работы сетевой инфраструктуры и сетевой безопасности
- Категории типов данных
- Основы криптографии
- Распространенные атаки TCP/IP
- Технологии защиты конечных устройств
- Анализ инцидента в Threat-Centric SOC
- Hunting Cyber Threats
- Нормализация и корреляция событий
- Векторы распространенных атак
- Детектирование вредоносной активности
- Шаблоны подозрительного поведения
- Расследование инцидентов безопасности
- Использование Playbook Model для мониторинга безопасности
- Метрики SOC
- Рабочие процессы и из автоматизация в SOC
- Реакция на инцидент
- Использование VERIS
- Особенности ОС Windows
- Особенности ОС Linux
- Первое подключение в лабораторный стенд
- Использование инструментов NSM для анализа категорий данных
- Введение в криптографические стандарты и механизмы
- Исследование атак TCP/IP
- Исследование безопасности конечных устройств
- Изучение методологии атаки
- Охота на вредоносных трафик
- Корреляция логов, файлы PCAP, оповещения об атаках
- Исследование веб-атак
- Анализ подозрительной DNS-активности
- Данные об уровне безопасности, которые рекомендуется использовать для аналитики
- Расследование подозрительной активности
- Расследование подготовленных атак продвинутого уровня
- SOC Playbooks
- Исследование ОС Windows
- Исследование ОС Linux