CompTIA CySA+

Classroom training | German | Claim

Duration of training: 5 days Performance guaranteed

Objectives

Da Angreifer gelernt haben, sich herkömmlichen signaturbasierten Lösungen wie Firewalls und Antivirensoftware zu entziehen , wird ein auf Analysen basierender Ansatz in der IT-Sicherheitsbranche für Unternehmen immer wichtiger. CompTIA CySA + wendet Verhaltensanalysen auf Netzwerke an, um den allgemeinen Sicherheitsstatus durch Identifizieren und Bekämpfen von Malware und Advanced Persistent Threats (APTs) zu verbessern. Dies führt zu einer verbesserten Sichtbarkeit von Bedrohungen auf einer breiten Angriffsfläche.

Target audience

  • IT-Sicherheitsbeauftragte/r

Requirements

  • CompTIA Network+, CompTIA Security+ oder ähnliche Vorkenntnisse.
  • Minimum von 4 Jahre Praxiserfahrung Informationssicherheit oder ähnliches.

Agenda

Die Bedeutung von Sicherheitskontrollen und Security Intelligence erläutern:

  • Arten von Sicherheitskontrollen identifizieren
  • Die Bedeutung von Bedrohungsdaten und -informationen erklären

Bedrohungsdaten und -informationen nutzen:

  • Bedrohungen und Typen von Bedrohungsakteuren klassifizieren
  • Angriffs-Frameworks und Indikator-Management nutzen
  • Bedrohungsmodellierung und Jagdmethoden anwenden

Analysieren von Sicherheitsüberwachungsdaten:

  • Analysieren von Netzwerküberwachungsdaten
  • Analysieren von Appliance-Überwachungsdaten
  • Analysieren von Endpunkt-Überwachungsdaten
  • Analysieren von E-Mail-Überwachungsdaten

Sammeln und Abfragen von Sicherheitsüberwachungsdaten:

  • Konfigurieren von Log Review- und SIEM-Tools
  • Analysieren und Abfragen von Logs und SIEM-Daten

Digitale Forensik und Indikator-Analysetechniken nutzen:

  • Digitale Forensik-Techniken identifizieren
  • Analysieren von netzwerkbezogenen IOCs
  • Analysieren von Host-bezogenen IOCs
  • Analysieren von anwendungsbezogenen IOCs
  • Analysieren von Lateral Movement und Pivot IOCs

Anwenden von Incident-Response-Verfahren:

  • Incident-Response-Prozesse erläutern
  • Erkennungs- und Eindämmungsprozesse anwenden
  • Ausrottungs-, Wiederherstellungs- und Post-Incident-Prozesse anwenden

Anwenden von Risikominderungs- und Sicherheits-Frameworks:

  • Prozesse zur Risikoidentifizierung, -berechnung und -priorisierung anwenden
  • Frameworks, Richtlinien und Verfahren erläutern

Durchführen von Schwachstellenmanagement:

  • Analysieren der Ausgabe von Aufzählungswerkzeugen
  • Parameter für das Scannen der Infrastruktur auf Sicherheitsrisiken konfigurieren
  • Analysieren der Ausgabe von Infrastruktur-Schwachstellen-Scannern
  • Abschwächen von Schwachstellenproblemen

Anwenden von Sicherheitslösungen für das Infrastrukturmanagement:

  • Sicherheitslösungen für das Identitäts- und Zugriffsmanagement anwenden
  • Sicherheitslösungen für Netzwerkarchitektur und Segmentierung anwenden
  • Best Practices für die Hardwaresicherung erläutern
  • Erklären von Schwachstellen im Zusammenhang mit spezieller Technologie

Verstehen von Datenschutz und Datensicherheit:

  • Identifizieren nicht-technischer Daten und Datenschutzkontrollen
  • Identifizieren von technischen Daten und Datenschutzkontrollen

Anwenden von Sicherheitslösungen für Software Assurance:

  • Abschwächen von Software-Schwachstellen und Angriffen
  • Schwachstellen und Angriffe auf Webanwendungen entschärfen
  • Analysieren des Outputs von Anwendungsassessments

Anwenden von Sicherheitslösungen für Cloud und Automatisierung:

  • Schwachstellen von Cloud-Diensten und Bereitstellungsmodellen identifizieren
  • Eine serviceorientierte Architektur erklären
  • Die Ausgabe von Cloud-Infrastruktur-Bewertungswerkzeugen analysieren
  • Vergleich von Automatisierungskonzepten und -technologien

Objectives

Da Angreifer gelernt haben, sich herkömmlichen signaturbasierten Lösungen wie Firewalls und Antivirensoftware zu entziehen , wird ein auf Analysen basierender Ansatz in der IT-Sicherheitsbranche für Unternehmen immer wichtiger. CompTIA CySA + wendet Verhaltensanalysen auf Netzwerke an, um den allgemeinen Sicherheitsstatus durch Identifizieren und Bekämpfen von Malware und Advanced Persistent Threats (APTs) zu verbessern. Dies führt zu einer verbesserten Sichtbarkeit von Bedrohungen auf einer breiten Angriffsfläche.

Target audience

  • IT-Sicherheitsbeauftragte/r

Requirements

  • CompTIA Network+, CompTIA Security+ oder ähnliche Vorkenntnisse.
  • Minimum von 4 Jahre Praxiserfahrung Informationssicherheit oder ähnliches.

Agenda

Die Bedeutung von Sicherheitskontrollen und Security Intelligence erläutern:

  • Arten von Sicherheitskontrollen identifizieren
  • Die Bedeutung von Bedrohungsdaten und -informationen erklären

Bedrohungsdaten und -informationen nutzen:

  • Bedrohungen und Typen von Bedrohungsakteuren klassifizieren
  • Angriffs-Frameworks und Indikator-Management nutzen
  • Bedrohungsmodellierung und Jagdmethoden anwenden

Analysieren von Sicherheitsüberwachungsdaten:

  • Analysieren von Netzwerküberwachungsdaten
  • Analysieren von Appliance-Überwachungsdaten
  • Analysieren von Endpunkt-Überwachungsdaten
  • Analysieren von E-Mail-Überwachungsdaten

Sammeln und Abfragen von Sicherheitsüberwachungsdaten:

  • Konfigurieren von Log Review- und SIEM-Tools
  • Analysieren und Abfragen von Logs und SIEM-Daten

Digitale Forensik und Indikator-Analysetechniken nutzen:

  • Digitale Forensik-Techniken identifizieren
  • Analysieren von netzwerkbezogenen IOCs
  • Analysieren von Host-bezogenen IOCs
  • Analysieren von anwendungsbezogenen IOCs
  • Analysieren von Lateral Movement und Pivot IOCs

Anwenden von Incident-Response-Verfahren:

  • Incident-Response-Prozesse erläutern
  • Erkennungs- und Eindämmungsprozesse anwenden
  • Ausrottungs-, Wiederherstellungs- und Post-Incident-Prozesse anwenden

Anwenden von Risikominderungs- und Sicherheits-Frameworks:

  • Prozesse zur Risikoidentifizierung, -berechnung und -priorisierung anwenden
  • Frameworks, Richtlinien und Verfahren erläutern

Durchführen von Schwachstellenmanagement:

  • Analysieren der Ausgabe von Aufzählungswerkzeugen
  • Parameter für das Scannen der Infrastruktur auf Sicherheitsrisiken konfigurieren
  • Analysieren der Ausgabe von Infrastruktur-Schwachstellen-Scannern
  • Abschwächen von Schwachstellenproblemen

Anwenden von Sicherheitslösungen für das Infrastrukturmanagement:

  • Sicherheitslösungen für das Identitäts- und Zugriffsmanagement anwenden
  • Sicherheitslösungen für Netzwerkarchitektur und Segmentierung anwenden
  • Best Practices für die Hardwaresicherung erläutern
  • Erklären von Schwachstellen im Zusammenhang mit spezieller Technologie

Verstehen von Datenschutz und Datensicherheit:

  • Identifizieren nicht-technischer Daten und Datenschutzkontrollen
  • Identifizieren von technischen Daten und Datenschutzkontrollen

Anwenden von Sicherheitslösungen für Software Assurance:

  • Abschwächen von Software-Schwachstellen und Angriffen
  • Schwachstellen und Angriffe auf Webanwendungen entschärfen
  • Analysieren des Outputs von Anwendungsassessments

Anwenden von Sicherheitslösungen für Cloud und Automatisierung:

  • Schwachstellen von Cloud-Diensten und Bereitstellungsmodellen identifizieren
  • Eine serviceorientierte Architektur erklären
  • Die Ausgabe von Cloud-Infrastruktur-Bewertungswerkzeugen analysieren
  • Vergleich von Automatisierungskonzepten und -technologien

Recommend this site