Опис курсу
Курс «Виконання кібероперацій з використанням технологій безпеки Cisco (CBRCOR) v1.0» допоможе вам ознайомитися з основами, методами та автоматизацією операцій з кібербезпеки. Знання, які ви отримаєте на цьому курсі, підготують вас до ролі аналітика інформаційної безпеки в команді Центру безпеки (SOC). Ви дізнаєтеся про базові концепції та їх застосування в реальних сценаріях, а також про те, як використовувати підручники для розробки заходів реагування на інциденти (IR). Курс навчить вас використовувати автоматизацію для безпеки за допомогою хмарних платформ і методології SecDevOps. Ви дізнаєтеся про методи виявлення кібератак, аналізу загроз і надання відповідних рекомендацій для покращення кібербезпеки.
Цей курс також приносить вам 40 кредитів безперервної освіти (CE) для повторної сертифікації та готує вас до основного іспиту 350-201 CBRCOR.
Аудиторія
Незважаючи на відсутність обов’язкових попередніх умов, курс особливо підходить для таких аудиторій:
- Інженер з кібербезпеки
- Слідчий з кібербезпеки
- Керуючий інцидентами
- Реагувальник на інциденти
- Мережевий інженер
- Аналітики SOC наразі працюють на початковому рівні з досвідом роботи не менше 1 року
Попередні вимоги
Передумови курсу
- Хоча немає обов’язкових попередніх умов, щоб отримати повну користь від цього курсу, ви повинні мати такі знання:
- Знайомство з оболонками UNIX/Linux (bash, csh) і командами оболонки
- Знайомство з функціями пошуку та навігації Splunk
- Базове розуміння сценаріїв з використанням Python, JavaScript, PHP або подібного.
Рекомендовані пропозиції Cisco, які можуть допомогти вам підготуватися до цього курсу:
- Розуміння основ кібербезпеки Cisco (CBROPS)
- Впровадження та адміністрування рішень Cisco (CCNA)
Цілі курсу
Після проходження цього курсу ви повинні вміти:
- Опишіть типи покриття послуг у рамках SOC та операційні обов’язки, пов’язані з кожним із них.
- Порівняйте аспекти безпеки хмарних платформ.
- Описати загальні методології розробки, управління та автоматизації платформ SOC.
- Поясніть сегментацію активів, сегрегацію, сегментацію мережі, мікросегментацію та підходи до кожного з них як частину контролю та захисту активів.
- Опишіть «нульову довіру» та відповідні підходи як частину контролю та захисту активів.
- Виконуйте розслідування інцидентів за допомогою управління інформацією про безпеку та подіями (SIEM) та/або оркестровки та автоматизації безпеки (SOAR) у SOC.
- Використовуйте різні типи основних технологічних платформ безпеки для моніторингу безпеки, дослідження та реагування.
- Опишіть процеси DevOps і SecDevOps.
- Поясніть загальні формати даних, наприклад, нотацію об’єктів JavaScript (JSON), HTML, XML, значення, розділені комами (CSV).
- Опишіть механізми автентифікації API.
- Аналіз підходу та стратегії виявлення загроз під час моніторингу, розслідування та реагування.
- Визначте відомі індикатори компромісу (IOC) і індикатори атаки (IOA).
- Інтерпретувати послідовність подій під час атаки на основі аналізу моделей трафіку.
- Опишіть різні інструменти безпеки та їхні обмеження для аналізу мережі (наприклад, інструменти захоплення пакетів, інструменти аналізу трафіку, інструменти аналізу мережевого журналу).
- Аналізуйте аномальну поведінку користувачів і об’єктів (UEBA).
- Виконуйте проактивний пошук загроз, дотримуючись передових практик.