ccna cyberops: implementing cisco ... - … · ccna cyberops: implementing cisco cybersecurity ......
TRANSCRIPT
CCNA CYBEROPS:
IMPLEMENTING CISCO
CYBERSECURITY
OPERATIONS
(SECOPS)
DATA: Marzo 1 – 2 – 14 – 15 – 16
CONTATTO: [email protected]
PREZZO: Richiedi quotazione
OBIETTIVI DEL CORSO:
Questo corso è dedicato ai Security Analysts, IT engineers, SOC support engineers.
Questo corso consente di comprendere e gestire le funzionalita di Cisco Security Operations Center (SOC), ottenendo
le competenze e le conoscenze di base necessarie. Nello specifico, si analizzeranno le minacce, la correlazione degli
eventi e l'identificazione delle malicious activities.
Al termine del corso saprai come:
- Definire un SOC e i vari ruoli.
- Comprendere e utilizzare i tool di una infrastruttura SOC
- Analizzare le minacce e gli incident
- Utilizzare al meglio le risorse disponibili nella fase d’investigazione
- Descrivere la correlazione e la relativa normalizzazione degli eventi
- Descrivere gli attacchi piu comuni
- Identificare attività dannose
- Comprendere il concetto d’un playbook
- Descrivere e spiegare un Incident Respond Handbook
- Definire i tipi di SOC Metrics
- Comprendere SOC Workflow Management system e automation
PREREQUISITI: Si raccomanda, ma non è obbligatorio, che i
partecipanti abbiano i seguenti prerequisiti:
- Conoscenze equivalenti all’ Interonnecting Cisco
Networking Devices, Parte 1 (ICND1)
- Conoscenza dell’OS Windows
- Conoscenza dei concetti di rete Cisco IOS
Propedeutico all'ESAME: 210-255 SECOPS
A CHI E INDIRIZZATO:
SOC Security Analyst
Computer and Network Defense Analysts
Computer and Network Defense Infrastructure Support
Personnel
Studenti che desiderano iniziare una carriera nel campo
della cyber security
CONTENUTO DEL CORSO: LABS:
MODULO 1: SOC Overview
Definizione del SOC
Definizione del NSM Tools and Data
Analisi degli incidenti in un Threat-Centric SOC
Identificazione delle minacce e degli attacchi
informatici
MODULO 2: Security Incident Investigations
Correlare e la normalizzare gli eventi
Identificazione dei piu comuni vettori di attacco
Identificare attività dannose
Identificazione dei modelli di comportamento
Analisi e investigazione degli incidenti
investigazione
MODULO 3: SOC Operations
Descrizione del SOC Playbook
Comprendere le SOC metrics
Comprensione del SOC WMS e Automation
Descrizione di un Incident Response Plan
Appendice A: descrizione del Computer Security
Incident Response Plan
Appendice B - Comprensione dell'uso di VERIS
Lab 1: Explore Network Security Monitoring
Tools
Lab 2: Investigate Hacker Methodology
Lab 3: Hunt Malicious Traffic
Lab 4: Investigate Browser –Based attacks
Lab 5: Analyse suspicious DNS Activity
Lab 6: Investigate Suspicious Activity Using
Security Onion
Lab 7: Investigate advanced suspicious threats
Lab 8: Explore SOC Playbooks