ВЕНДОРЫ
Курсы по вендорам
Скрыть

Основы кибербезопасности Cisco (CBROPS)

CBROPS
Очный формат:
Длительность: 5 дней
Цена: 410 100₽
цена указана без НДС 5%
Даты
Онлайн тренинг
Длительность: 5 дней
Цена: 410 100₽
цена указана без НДС 5%
Даты

Кому следует посетить

аналитикам безопасности, работающих в центрах обеспечения безопасности (Security Operation Centers, SOC)
Предварительные требования:
Опыт, эквивалентный прохождению курса Внедрение и администрирование сетевых решений Cisco (CCNA)
Понимание работы Ethernet и стека TCP/IP
Опыт работы с ОС Windows и Linux
Понимание основ сетевой безопасности
Чтобы достичь уровня предварительных требований, Cisco рекомендует посетить курс Внедрение и администрирование сетевых решений Cisco (CCNA)
Цели курса
УМЕТЬ:
  • разбираться в существующих инструментах Network Security Monitoring (NSM);
  • объяснять, какие данные доступны аналитику сетевой безопасности;
  • разбираться в механизмах и основных понятиях криптографии;
  • описывать уязвимости в протоколах TCP/IP, как их можно использовать для атак на сети и хосты;
  • определять ресурсы, которые нужны для детектирования и предотвращения киберугроз;
  • использовать модели kill chain и diamond models для расследования инцидентов безопасности;
  • понимать необходимость в нормализации данных и корреляции событий;
  • определять векторы распространенных известных атак;
  • выявлять вредоносную активность в сети;
  • определять шаблоны подозрительного поведения;
  • проводить расследование инцидентов безопасности;
  • использовать метрики SOC для измерения эффективности работы SOC;
  • описывать типичный план реагирования на инциденты и функции CSIRT;
  • использовать VERIS для документирования инцидентов безопасности в стандартном формате;
  • описывать функции и возможности ОС Windows;
  • описывать функции и возможности ОС Linux;
ЗНАТЬ:
  • как работает SOC, описывать различные типы сервисов, обслуживанием которых занимается аналитик Tier 1;
  • основные распространенные технологии безопасности конечный устройств;
  • что такое kill chain и diamond models;
  • какие механизмы автоматизации могут повысить эффективность работы SOC;
Содержание курса Курс Understanding Cybersecurity Operations Fundamentals (CBROPS) v1.0 дает слушателям представление о функциях сетевых устройств, об уязвимостях сетевых протоколов стека Transmission Control Protocol/Internet Protocol (TCP/IP), об особенностях функционирования операционных систем конечных устройств.
Подробно разбираются такие темы как:
концепции сетевой информационной безопасности, распространенные сетевые протоколы и их уязвимости
атаки на сетевые приложения и операционные системы Windows и Linux
слушатели научатся использовать полученные знания для расследования инцидентов безопасности в защищаемой инфраструктуре
после прохождения данного курса студенты будут обладать базовыми знаниями, необходимыми для выполнения работы аналитика кибербезопасности начального уровня в центре обеспечения безопасности, ориентированном на выявление угроз безопасности и повышение эффективности использования существующей инфраструктуры

Даты и регистрация

Онлайн тренинг
Очный формат
Гарантированные курсы После Вашей регистрации курс будет гарантированно проведен
06.04—10.04.2026
CBROPS
Это FLEX курс Онлайн
27.07—31.07.2026
CBROPS
Это FLEX курс Онлайн
19.10—23.10.2026
CBROPS
Это FLEX курс Онлайн
06.04—10.04.2026
CBROPS
Это FLEX курс г. Санкт-Петербург / Очная форма
27.07—31.07.2026
CBROPS
Это FLEX курс г. Москва / Очная форма
19.10—23.10.2026
CBROPS
Это FLEX курс г. Санкт-Петербург / Очная форма
Программа курса
Модуль 1.
  • Что такое Security Operations Center
  • Исследование инструментов мониторинга работы сетевой инфраструктуры и сетевой безопасности
  • Категории типов данных
  • Основы криптографии
  • Распространенные атаки TCP/IP
  • Технологии защиты конечных устройств
  • Анализ инцидента в Threat-Centric SOC
  • Hunting Cyber Threats
  • Нормализация и корреляция событий
  • Векторы распространенных атак
  • Детектирование вредоносной активности
  • Шаблоны подозрительного поведения
  • Расследование инцидентов безопасности
  • Использование Playbook Model для мониторинга безопасности
  • Метрики SOC
  • Рабочие процессы и из автоматизация в SOC
  • Реакция на инцидент
  • Использование VERIS
  • Особенности ОС Windows
  • Особенности ОС Linux
Модуль 2. Список лабораторных работ
  • Первое подключение в лабораторный стенд
  • Использование инструментов NSM для анализа категорий данных
  • Введение в криптографические стандарты и механизмы
  • Исследование атак TCP/IP
  • Исследование безопасности конечных устройств
  • Изучение методологии атаки
  • Охота на вредоносных трафик
  • Корреляция логов, файлы PCAP, оповещения об атаках
  • Исследование веб-атак
  • Анализ подозрительной DNS-активности
  • Данные об уровне безопасности, которые рекомендуется использовать для аналитики
  • Расследование подозрительной активности
  • Расследование подготовленных атак продвинутого уровня
  • SOC Playbooks
  • Исследование ОС Windows
  • Исследование ОС Linux