Опис курсу
Курс «Розуміння основ кібербезпеки Cisco» (CBROPS) v1.0 навчає вас концепціям безпеки, типовим мережевим і прикладним операціям і атакам, а також типам даних, необхідних для розслідування інцидентів безпеки. Цей курс навчить вас, як контролювати сповіщення та порушення, а також як зрозуміти та дотримуватися встановлених процедур реагування на сповіщення, перетворені на інциденти. Завдяки поєднанню лекцій, практичних лабораторних робіт і самонавчання ви дізнаєтеся про основні навички, концепції та технології, щоб стати членом Операційного центру кібербезпеки (SOC), включаючи розуміння ІТ-інфраструктури, операцій і вразливостей. . Цей курс допоможе вам підготуватися до сертифікації Cisco Certified CyberOps Associate і ролі аналітика з кібербезпеки молодшого або початкового рівня в SOC. Цей курс також приносить вам 30 кредитів безперервної освіти (CE) для повторної сертифікації.
Аудиторія
Цей курс призначений для осіб, які шукають посаду спеціаліста з кібербезпеки рівня асоційованого рівня, та ІТ-фахівців, яким потрібні знання з операцій у сфері кібербезпеки, або тих, хто прагне отримати сертифікат Cisco Certified CyberOps Associate, включаючи:
- Студенти, які здобувають технічний ступінь
- Діючі ІТ-фахівці
- Недавні випускники коледжу з технічною освітою
Попередні вимоги
Перед проходженням цього курсу ви повинні мати наступні знання та навички:
- Знайомство з мережами Ethernet та TCP/IP
- Практичні знання операційних систем Windows і Linux
- Знайомство з основами концепцій мережевої безпеки
Наступний курс Cisco може допомогти вам отримати знання, необхідні для підготовки до цього курсу: Впровадження та адміністрування рішень Cisco (CCNA®)
Цілі курсу
Після проходження цього курсу ви повинні вміти:
- Поясніть, як працює Центр безпеки (SOC), і опишіть різні типи послуг, які надаються з точки зору аналітика SOC рівня 1.
- Поясніть інструменти моніторингу безпеки мережі (NSM), які доступні аналітику безпеки мережі.
- Поясніть дані, доступні аналітику безпеки мережі.
- Опишіть основні концепції та використання криптографії.
- Опишіть недоліки безпеки в протоколі TCP/IP і як їх можна використовувати для атак на мережі та хости.
- Зрозумійте поширені технології безпеки кінцевих точок.
- Зрозумійте ланцюжок знищення та алмазні моделі для розслідування інцидентів, а також використання наборів експлойтів суб’єктами загрози.
- Визначте ресурси для полювання на кіберзагрози.
- Поясніть необхідність нормалізації даних про події та кореляції подій.
- Визначте типові вектори атак.
- Визначте шкідливу діяльність.
- Визначте моделі підозрілої поведінки.
- Провести розслідування інцидентів безпеки.
- Поясніть використання типового підручника в SOC.
- Поясніть використання показників SOC для вимірювання ефективності SOC.
- Поясніть використання системи управління документообігом та автоматизації для підвищення ефективності SOC.
- Опишіть типовий план реагування на інциденти та функції типової групи реагування на інциденти комп’ютерної безпеки (CSIRT).
- Поясніть використання словника для запису подій та обміну інформацією про інциденти (VERIS) для документування інцидентів безпеки в стандартному форматі.