CompTIA CySA+
Classroom Schulung | Deutsch | Anspruch
Schulungsdauer: 5 Tage Durchführung gesichert
Ziele
Da Angreifer gelernt haben, sich herkömmlichen signaturbasierten Lösungen wie Firewalls und Antivirensoftware zu entziehen , wird ein auf Analysen basierender Ansatz in der IT-Sicherheitsbranche für Unternehmen immer wichtiger. CompTIA CySA + wendet Verhaltensanalysen auf Netzwerke an, um den allgemeinen Sicherheitsstatus durch Identifizieren und Bekämpfen von Malware und Advanced Persistent Threats (APTs) zu verbessern. Dies führt zu einer verbesserten Sichtbarkeit von Bedrohungen auf einer breiten Angriffsfläche.
Zielgruppe
- IT-Sicherheitsbeauftragte/r
Voraussetzungen
- CompTIA Network+, CompTIA Security+ oder ähnliche Vorkenntnisse.
- Minimum von 4 Jahre Praxiserfahrung Informationssicherheit oder ähnliches.
Agenda
Die Bedeutung von Sicherheitskontrollen und Security Intelligence erläutern:
- Arten von Sicherheitskontrollen identifizieren
- Die Bedeutung von Bedrohungsdaten und -informationen erklären
Bedrohungsdaten und -informationen nutzen:
- Bedrohungen und Typen von Bedrohungsakteuren klassifizieren
- Angriffs-Frameworks und Indikator-Management nutzen
- Bedrohungsmodellierung und Jagdmethoden anwenden
Analysieren von Sicherheitsüberwachungsdaten:
- Analysieren von Netzwerküberwachungsdaten
- Analysieren von Appliance-Überwachungsdaten
- Analysieren von Endpunkt-Überwachungsdaten
- Analysieren von E-Mail-Überwachungsdaten
Sammeln und Abfragen von Sicherheitsüberwachungsdaten:
- Konfigurieren von Log Review- und SIEM-Tools
- Analysieren und Abfragen von Logs und SIEM-Daten
Digitale Forensik und Indikator-Analysetechniken nutzen:
- Digitale Forensik-Techniken identifizieren
- Analysieren von netzwerkbezogenen IOCs
- Analysieren von Host-bezogenen IOCs
- Analysieren von anwendungsbezogenen IOCs
- Analysieren von Lateral Movement und Pivot IOCs
Anwenden von Incident-Response-Verfahren:
- Incident-Response-Prozesse erläutern
- Erkennungs- und Eindämmungsprozesse anwenden
- Ausrottungs-, Wiederherstellungs- und Post-Incident-Prozesse anwenden
Anwenden von Risikominderungs- und Sicherheits-Frameworks:
- Prozesse zur Risikoidentifizierung, -berechnung und -priorisierung anwenden
- Frameworks, Richtlinien und Verfahren erläutern
Durchführen von Schwachstellenmanagement:
- Analysieren der Ausgabe von Aufzählungswerkzeugen
- Parameter für das Scannen der Infrastruktur auf Sicherheitsrisiken konfigurieren
- Analysieren der Ausgabe von Infrastruktur-Schwachstellen-Scannern
- Abschwächen von Schwachstellenproblemen
Anwenden von Sicherheitslösungen für das Infrastrukturmanagement:
- Sicherheitslösungen für das Identitäts- und Zugriffsmanagement anwenden
- Sicherheitslösungen für Netzwerkarchitektur und Segmentierung anwenden
- Best Practices für die Hardwaresicherung erläutern
- Erklären von Schwachstellen im Zusammenhang mit spezieller Technologie
Verstehen von Datenschutz und Datensicherheit:
- Identifizieren nicht-technischer Daten und Datenschutzkontrollen
- Identifizieren von technischen Daten und Datenschutzkontrollen
Anwenden von Sicherheitslösungen für Software Assurance:
- Abschwächen von Software-Schwachstellen und Angriffen
- Schwachstellen und Angriffe auf Webanwendungen entschärfen
- Analysieren des Outputs von Anwendungsassessments
Anwenden von Sicherheitslösungen für Cloud und Automatisierung:
- Schwachstellen von Cloud-Diensten und Bereitstellungsmodellen identifizieren
- Eine serviceorientierte Architektur erklären
- Die Ausgabe von Cloud-Infrastruktur-Bewertungswerkzeugen analysieren
- Vergleich von Automatisierungskonzepten und -technologien
Ziele
Da Angreifer gelernt haben, sich herkömmlichen signaturbasierten Lösungen wie Firewalls und Antivirensoftware zu entziehen , wird ein auf Analysen basierender Ansatz in der IT-Sicherheitsbranche für Unternehmen immer wichtiger. CompTIA CySA + wendet Verhaltensanalysen auf Netzwerke an, um den allgemeinen Sicherheitsstatus durch Identifizieren und Bekämpfen von Malware und Advanced Persistent Threats (APTs) zu verbessern. Dies führt zu einer verbesserten Sichtbarkeit von Bedrohungen auf einer breiten Angriffsfläche.
Zielgruppe
- IT-Sicherheitsbeauftragte/r
Voraussetzungen
- CompTIA Network+, CompTIA Security+ oder ähnliche Vorkenntnisse.
- Minimum von 4 Jahre Praxiserfahrung Informationssicherheit oder ähnliches.
Agenda
Die Bedeutung von Sicherheitskontrollen und Security Intelligence erläutern:
- Arten von Sicherheitskontrollen identifizieren
- Die Bedeutung von Bedrohungsdaten und -informationen erklären
Bedrohungsdaten und -informationen nutzen:
- Bedrohungen und Typen von Bedrohungsakteuren klassifizieren
- Angriffs-Frameworks und Indikator-Management nutzen
- Bedrohungsmodellierung und Jagdmethoden anwenden
Analysieren von Sicherheitsüberwachungsdaten:
- Analysieren von Netzwerküberwachungsdaten
- Analysieren von Appliance-Überwachungsdaten
- Analysieren von Endpunkt-Überwachungsdaten
- Analysieren von E-Mail-Überwachungsdaten
Sammeln und Abfragen von Sicherheitsüberwachungsdaten:
- Konfigurieren von Log Review- und SIEM-Tools
- Analysieren und Abfragen von Logs und SIEM-Daten
Digitale Forensik und Indikator-Analysetechniken nutzen:
- Digitale Forensik-Techniken identifizieren
- Analysieren von netzwerkbezogenen IOCs
- Analysieren von Host-bezogenen IOCs
- Analysieren von anwendungsbezogenen IOCs
- Analysieren von Lateral Movement und Pivot IOCs
Anwenden von Incident-Response-Verfahren:
- Incident-Response-Prozesse erläutern
- Erkennungs- und Eindämmungsprozesse anwenden
- Ausrottungs-, Wiederherstellungs- und Post-Incident-Prozesse anwenden
Anwenden von Risikominderungs- und Sicherheits-Frameworks:
- Prozesse zur Risikoidentifizierung, -berechnung und -priorisierung anwenden
- Frameworks, Richtlinien und Verfahren erläutern
Durchführen von Schwachstellenmanagement:
- Analysieren der Ausgabe von Aufzählungswerkzeugen
- Parameter für das Scannen der Infrastruktur auf Sicherheitsrisiken konfigurieren
- Analysieren der Ausgabe von Infrastruktur-Schwachstellen-Scannern
- Abschwächen von Schwachstellenproblemen
Anwenden von Sicherheitslösungen für das Infrastrukturmanagement:
- Sicherheitslösungen für das Identitäts- und Zugriffsmanagement anwenden
- Sicherheitslösungen für Netzwerkarchitektur und Segmentierung anwenden
- Best Practices für die Hardwaresicherung erläutern
- Erklären von Schwachstellen im Zusammenhang mit spezieller Technologie
Verstehen von Datenschutz und Datensicherheit:
- Identifizieren nicht-technischer Daten und Datenschutzkontrollen
- Identifizieren von technischen Daten und Datenschutzkontrollen
Anwenden von Sicherheitslösungen für Software Assurance:
- Abschwächen von Software-Schwachstellen und Angriffen
- Schwachstellen und Angriffe auf Webanwendungen entschärfen
- Analysieren des Outputs von Anwendungsassessments
Anwenden von Sicherheitslösungen für Cloud und Automatisierung:
- Schwachstellen von Cloud-Diensten und Bereitstellungsmodellen identifizieren
- Eine serviceorientierte Architektur erklären
- Die Ausgabe von Cloud-Infrastruktur-Bewertungswerkzeugen analysieren
- Vergleich von Automatisierungskonzepten und -technologien