Looking for Global training? Go to https://firebrand.training/en or stay on the current site (Oesterreich)

X

Cisco CCNA Cyber Ops

- Nur 6 Tage

Diese Zertifizierung wird am 23. Februar 2020 eingestellt. Wenn Sie diesen CCNA Cyber Ops Kurs erfolgreich abschließen, wird diese Zertifizierung durch die neue CCNA ersetzt. Lesen Sie mehr.

In diesem siebentägigen intensiven CCNA Cyber Ops Kurs entwickeln Sie die Fähigkeiten, Cybersecurity Bedrohungen zu entdecken und effektiv auf Sicherheitsvorfälle zu reagieren.

Sie werden von Cisco zertifizierten Trainern mithilfe unserer einzigartigen Lecture | Lab | Review Methode unterrichtet. Damit werden Sie durch die Security Schlüsselprinzipien geführt und mit praktischen Beispielen versorgt. Diese Kombination hilft dabei, Kenntnisse einfacher zu behalten und befähigt Sie dazu, Ihre Fähigkeiten in realen Szenarien anwenden zu können.

Weiterlesen...

Nach Abschluss des Kurses verfügen Sie über:

  • die Fähigkeiten, sich auf fortgeschrittenere Jobrollen im Bereich Cybersecurity Operations vorzubereiten
  • ein Grundverständnis von Security Operations Centre (SOC) Teams sowie der Entdeckung und Reaktion auf Sicherheitsvorfälle
  • ein Verständnis davon, wie Sie die Informationen Ihrer Organisation vor gängigen Angriffsvektoren und Endpunktattacken schützen
  • Kenntnisse im Security Monitoring, einschließlich der Identifikation von Sources und Typen von Daten und Events
  • Kenntnisse darüber, wie Organisationen Cyberkriminalität, Cyberspionage, Insiderbedrohungen und fortgeschrittene dauerhafte Bedrohungen erkennen und darauf reagieren sowie rechtliche Anforderungen
  • ein Verständnis von Sicherheitsherausforderungen im Zusammenhang mit Netzwerkapplikationen

Sie werden auf die Prüfungen 210-250 SECFND: Understanding Cisco Cybersecurity Fundamentals und 210-255 SECOPS: Implementing Cisco Cybersecurity Operations vorbereitet und legen diese im Kurs ab.

Der CCNA Cyber Ops Kurs richtet sich an Security Operations Center (SOC) Analysten (Einsteiger oder Associate Level). Die Zertifizierung setzt Grundkenntnisse über Cybersecurity Technologien und Prinzipien voraus.

Siehe Vorteile...

Sehen Sie sich jetzt die Preise an, um herauszufinden, wie viel Sie sparen können, wenn Sie doppelt so schnell trainieren.

Vier Gründe, warum Sie Ihren CCNA Cyber Ops Kurs bei Firebrand Training machen sollten:

  1. Der effiziente Weg zur CCNA Cyber Ops Zertifizierung. Durch mind. 10 Stunden/Tag intensive & interaktive Unterrichtszeit in einer ablenkungsfreien Lernumgebung erlernen Sie die notwendigen Fähigkeiten in kürzester Zeit.
  2. Unser CCNA Cyber Ops Kurs umfasst ein Alles-Inklusive-Paket. Damit Sie sich ganz auf das Lernen konzentrieren können.
  3. Lernen Sie mit einem mehrfach ausgezeichneten Trainingsanbieter. Bereits 75044 Teilnehmer haben unsere bewährten Firebrand-Intensiv-Trainings mit Erfolg besucht.
  4. Bestehen Sie Ihre CCNA Cyber Ops Prüfung auf Anhieb. Unsere praxiserfahrenen Trainer verwenden den "Lecture-Lab-Review"-Ansatz, damit Sie den bestmöglichen Trainingserfolg erzielen.

Machen Sie einen kostenlosen Praxistest, um Ihr Wissen einzuschätzen!

Nutzen Sie Ihre Cisco Learning Credits (CLCs)

Vielleicht haben Sie ungenutzte Cisco Learning Credits (CLCs) durch Ihr Unternehmen zur Verfügung, mit denen Sie unser Cisco Training bezahlen können. Wenn Sie Cisco Hardware oder Software erworben haben, überprüfen Sie die Rechnung auf CLCs. Wenn Sie Unterstützung benötigen, sprechen Sie uns an.

  • 35% schneller zertifiziert: Sie werden in nur sieben Tagen trainiert und zertifiziert, während herkömmliche Trainingskurse üblicherweise elf Tage dauern. So gelangen Sie schneller zurück an Ihren Arbeitsplatz, wo Sie Ihre neuen Kenntnisse zur Verteidigung gegen Cyberattacken einsetzen können.
  • Cisco Official Curriculum: Sie erhalten Zugang zu den aktuellsten Materialien von Cisco.
  • Cisco Certified Trainers: Unsere von Cisco zertifizierten Trainer verfügen über jahrelange relevante Branchenerfahrungen, mit denen sie das Kursmaterial ergänzen.
  • Lecture | Lab | Review: Sie erhalten eine Kombination aus theoretischen und praktischen Materialien, um Kenntnisse einfacher zu behalten und Ihre Fähigkeiten in realen Szenarien anwenden zu können.

In einem Firebrand Intensiv-Training profitieren Sie von folgenden Vorteilen:

  • Ablenkungsfreie Lernumgebung
  • Eigene Trainings- und Prüfungszentren (Pearson VUE Select Partner)
  • Effektives Training mit praktischen Übungseinheiten und intensiver Betreuung durch unsere Trainer
  • Umfassendes Leistungspaket mit allem, was Sie benötigen, um Ihre Zertifizierung zu erhalten, inklusive unserer Firebrand Leistungsgarantie.

Siehe Lehrplan...

In den ersten drei Tagen der CCNA Cyber Ops Schulung erlernen Sie die fundamentalen Kenntnisse, die in einer Cybersecurity Umgebung benötigt werden, einschließlich grundlegender Sicherheitsprinzipien und -konzepte. In der zweiten Hälfte des Kurses werden Sie durch die Prinzipien der Arbeit in einem Security Operations Centre geführt.

SECFND Exam 210-250: Understanding Cisco Cybersecurity Fundamentals

Module 1: Network Concepts

  • Describe the function of the network layers as specified by the OSI and the TCP/IP  network models
  • Describe the operation of the following
    • IP
    • TCP
    • UDP
    • ICMP
  • Describe the operation of these network services
    • ARP
    • DNS
    • DHCP
  • Describe the basic operation of these network device types
    • Router
    • Switch
    • Hub
    • Bridge
    • Wireless access point (WAP)
    • Wireless LAN controller (WLC)
  • Describe the functions of these network security systems as deployed on the host, network, or the cloud:
    • Firewall
    • Cisco Intrusion Prevention System (IPS)
    • Cisco Advanced Malware Protection (AMP)
    • Web Security Appliance (WSA) / Cisco Cloud Web Security (CWS)
    • Email Security Appliance (ESA) / Cisco Cloud Email Security (CES)
  • Describe IP subnets and communication within an IP subnet and between IP subnets
  • Describe the relationship between VLANs and data visibility
  • Describe the operation of ACLs applied as packet filters on the interfaces of network devices
  • Compare and contrast deep packet inspection with packet filtering and stateful firewall operation
  • Compare and contrast inline traffic interrogation and taps or traffic mirroring
  • Compare and contrast the characteristics of data obtained from taps or traffic mirroring and NetFlow in the analysis of network traffic
  • Identify potential data loss from provided traffic profiles

Module 2: Security Concepts

  • Describe the principles of the defense in depth strategy
  • Compare and contrast these concepts:
    • Risk
    • Threat
    • Vulnerability
    • Exploit
  • Describe these terms:
    • Threat actor
    • Run book automation (RBA)
    • Chain of custody (evidentiary)
    • Reverse engineering
    • Sliding window anomaly detection
    • PII
    • PHI
  • Describe these security terms:
    • Principle of least privilege
    • Risk scoring/risk weighting
    • Risk reduction
    • Risk assessment
  • Compare and contrast these access control models:
    • Discretionary access control
    • Mandatory access control
    • Nondiscretionary access control
  • Compare and contrast these terms:
    • Network and host antivirus
    • Agentless and agent-based protections
    • SIEM and log collection
  • Describe these concepts:
    • Asset management
    • Configuration management
    • Mobile device management
    • Patch management
    • Vulnerability management

Module 3: Cryptography

  • Describe the uses of a hash algorithm
  • Describe the uses of encryption algorithms
  • Compare and contrast symmetric and asymmetric encryption algorithms
  • Describe the processes of digital signature creation and verification
  • Describe the operation of a PKI
  • Describe the security impact of these commonly used hash algorithms:
    • MD5
    • SHA-1
    • SHA-256
    • SHA-512
  • Describe the security impact of these commonly used encryption algorithms and secure communications protocols:
    • DES
    • 3DES
    • AES
    • AES256-CTR
    • RSA
    • DSA
    • SSH
    • SSL/TLS
  • Describe how the success or failure of a cryptographic exchange impacts security investigation
  • Describe these items in regards to SSL/TLS:
    • Cipher-suite
    • 509 certificates
    • Key exchange
    • Protocol version
    • PKCS

Module 4: Host-Based Analysis

  • Define these terms as they pertain to Microsoft Windows
    • Processes
    • Threads
    • Memory allocation
    • Windows Registry
    • WMI
    • Handles
    • Services
  • Define these terms as they pertain to Linux
    • Processes
    • Forks
    • Permissions
    • Symlinks
    • Daemon
  • Describe the functionality of these endpoint technologies in regards to security monitoring
    • Host-based intrusion detection
    • Antimalware and antivirus
    • Host-based firewall
    • Application-level whitelisting/blacklisting
    • Systems-based sandboxing (such as Chrome, Java, Adobe reader)
  • Interpret these operating system log data to identify an event
    • Windows security event logs
    • Unix-based syslog
    • Apache access logs
    • IIS access logs

Module 5: Security Monitoring

  • Identify the types of data provided by these technologies
    • TCP Dump
    • NetFlow
    • Next-Gen firewall
    • Traditional stateful firewall
    • Application visibility and control
    • Web content filtering
    • Email content filtering
  • Describe these types of data used in security monitoring
    • Full packet capture
    • Session data
    • Transaction data
    • Statistical data
    • Extracted content
    • Alert data
  • Describe these concepts as they relate to security monitoring
    • Access control list
    • NAT/PAT
    • Tunneling
    • TOR
    • Encryption
    • P2P
    • Encapsulation
    • Load balancing
  • Describe these NextGen IPS event types
    • Connection event
    • Intrusion event
    • Host or endpoint event
    • Network discovery event
    • NetFlow event
  • Describe the function of these protocols in the context of security monitoring
    • DNS
    • NTP
    • SMTP/POP/IMAP
    • HTTP/HTTPS

Module 6: Attack Methods

  • Compare and contrast an attack surface and vulnerability
  • Describe these network attacks
    • Denial of service
    • Distributed denial of service
    • Man-in-the-middle
  • Describe these web application attacks
    • SQL injection
    • Command injections
    • Cross-site scripting
  • Describe these attacks
    • Social engineering
    • Phishing
    • Evasion methods
  • Describe these endpoint-based attacks
    • Buffer overflows
    • Command and control (C2)
    • Malware
    • Rootkit
    • Port scanning
    • Host profiling
  • Describe these evasion methods
    • Encryption and tunneling
    • Resource exhaustion
    • Traffic fragmentation
    • Protocol-level misinterpretation
    • Traffic substitution and insertion
    • Pivot
  • Define privilege escalation
  • Compare and contrast remote exploit and a local exploit

SECOPS Exam 210-255: Implementing Cisco Cybersecurity Operations

Module 1: Endpoint Threat Analysis and Computer Forensics

  • Interpret the output report of a malware analysis tool such as AMP Threat Grid and Cuckoo Sandbox
  • Describe these terms as they are defined in the CVSS 3.0:
    • Attack vector
    • Attack complexity
    • Privileges required
    • User interaction
    • Scope
  • Describe these terms as they are defined in the CVSS 3.0
    • Confidentiality
    • Integrity
    • Availability
  • Define these items as they pertain to the Microsoft Windows file system
    • FAT32
    • NTFS
    • Alternative data streams
    • MACE
    • EFI
    • Free space
    • Timestamps on a file system
  • Define these terms as they pertain to the Linux file system
    • EXT4
    • Journaling
    • MBR
    • Swap file system
    • MAC
  • Compare and contrast three types of evidence
    • Best evidence
    • Corroborative evidence
    • Indirect evidence
  • Compare and contrast two types of image
    • Altered disk image
    • Unaltered disk image
  • Describe the role of attribution in an investigation
    • Assets
    • Threat actor

Module 2: Network Intrusion Analysis

  • Interpret basic regular expressions
  • Describe the fields in these protocol headers as they relate to intrusion analysis:
    • Ethernet frame
    • IPv4
    • IPv6
    • TCP
    • UDP
    • ICMP
    • HTTP
  • Identify the elements from a NetFlow v5 record from a security event
  • Identify these key elements in an intrusion from a given PCAP file
    • Source address
    • Destination address
    • Source port
    • Destination port
    • Protocols
    • Payloads
  • Extract files from a TCP stream when given a PCAP file and Wireshark
  • Interpret common artifact elements from an event to identify an alert
    • IP address (source / destination)
    • Client and Server Port Identity
    • Process (file or registry)
    • System (API calls)
    • Hashes
    • URI / URL
  • Map the provided events to these source technologies
    • NetFlow
    • IDS / IPS
    • Firewall
    • Network application control
    • Proxy logs
    • Antivirus
  • Compare and contrast impact and no impact for these items
    • False Positive
    • False Negative
    • True Positive
    • True Negative
  • Interpret a provided intrusion event and host profile to calculate the impact flag generated by Firepower Management Center (FMC)

Module 3: Incident Response

  • Describe the elements that should be included in an incident response plan as stated in NIST.SP800-61 r2
  • Map elements to these steps of analysis based on the NIST.SP800-61 r2
    • Preparation
    • Detection and analysis
    • Containment, eradication, and recovery
    • Post-incident analysis (lessons learned)
  • Map the organisation stakeholders against the NIST IR categories (C2M2, SP800-61 r2)
    • Preparation
    • Detection and analysis
    • Containment, eradication, and recovery
    • Post-incident analysis (lessons learned)
  • Describe the goals of the given CSIRT
    • Internal CSIRT
    • National CSIRT
    • Coordination centers
    • Analysis centers
    • Vendor teams
    • Incident response providers (MSSP)
  • Identify these elements used for network profiling
    • Total throughput
    • Session duration
    • Ports used
    • Critical asset address space
  • Identify these elements used for server profiling
    • Listening ports
    • Logged in users/service accounts
    • Running processes
    • Running tasks
    • Applications
  • Map data types to these compliance frameworks
    • PCI
    • HIPPA (Health Insurance Portability and Accountability Act)
    • SOX
  • Identify data elements that must be protected with regards to a specific standard (PCI-DSS)

Module 4: Data and Event Analysis

  • Describe the process of data normalisation
  • Interpret common data values into a universal format
  • Describe 5-tuple correlation
  • Describe the 5-tuple approach to isolate a compromised host in a grouped set of logs
  • Describe the retrospective analysis method to find a malicious file, provided file analysis report
  • Identify potentially compromised hosts within the network based on a threat analysis report containing malicious IP address or domains
  • Map DNS logs and HTTP logs together to find a threat actor
  • Map DNS, HTTP, and threat intelligence data together
  • Identify a correlation rule to distinguish the most significant alert from a given set of events from multiple data sources using the firepower   management console
  • Compare and contrast deterministic and probabilistic analysis

Module 5: Incident Handling

  • Classify intrusion events into these categories as defined in the diamond model of intrusion
    • Reconnaissance
    • Weaponisation
    • Delivery
    • Exploitation
    • Installation
    • Command and control
    • Action on objectives
  • Apply the NIST.SP800-61 r2 incident handling process to an event
  • Define these activities as they relate to incident handling
    • Identification
    • Scoping
    • Containment
    • Remediation
    • Lesson-based hardening
    • Reporting
  • Describe these concepts as they are documented in NIST SP800-86
    • Evidence collection order
    • Data integrity
    • Data preservation
    • Volatile data collection
  • Apply the VERIS schema categories to a given incident

Siehe Zertifizierung...

Prüfung 210-250 SECFND: Understanding Cisco Cybersecurity Fundamentals

Die Prüfung testet Ihr Verständnis von Grundprinzipien der Cybersecurity, Grundkenntnisse und Kernfähigkeiten, um die fortgeschrittenen Materialien der Prüfung 210-255 SECFND zu begreifen.

  • Fragen: 55-60
  • Dauer: 90 Minuten
  • Sprache: Englisch

Prüfung 210-255 SECOPS: Implementing Cisco Cybersecurity Operations

Die Prüfung testet Ihre Kenntnisse und Fähigkeiten zum erfolgreichen Umgang mit den Aufgaben, Pflichten und Verantwortlichkeiten eines Associate-Level Security Analysten in einem SOC.

  • Fragen: 55-60
  • Dauer: 90 Minuten
  • Sprache: Englisch

Beide Prüfungen werden am letzten Tag des Kurses abgelegt. Um die Zertifizierung zu erhalten, müssen Sie beide Prüfungen erfolgreich bestehen.

Siehe Leistungspaket...

Sie erhalten folgende offizielle Cisco Kursmaterialien:

  • Understanding Cisco Cybersecurity Fundamentals (SECFND) v1.0
  • Implementing Cisco Cybersecurity Operations (SECOPS) v1.0

Unser Kurspaket umfasst:

  • Umfassende Schulungsmaterialien
  • Praxiserfahrene Trainer, die das bewährte Lecture | Lab | ReviewTM-Konzept anwenden
  • Moderne Trainingseinrichtungen
  • 24 Stunden Zugang zum Übungslabor
  • Prüfungsgebühren*
  • Prüfungen werden während des Kurses abgelegt**
  • Unterkunft, Frühstück, Mittagessen, Abendessen, Snacks und Getränke
  • Firebrand Leistungsgarantie gemäß unseren AGB***
  • * Ausnahme: Prüfungsgutscheine sind bei folgenden Kursen nicht einbegriffen: Kurse von PMI, CREST und GIAC. Bei diesen Kursen muss die Prüfungsgebühr direkt an den entsprechenden Partner entrichtet werden.
  • ** Ausnahme: Die Prüfungen der GIAC und CREST Kurse sowie ISACA CSX Practitioner werden nicht während des Kurses abgelegt.
  • *** Wenn ein Kursteilnehmer die Prüfung nicht erfolgreich bestehen sollte, kann der Trainingskurs innerhalb eines Jahres wiederholt werden. Dabei fallen nur die Kosten für die Unterkunft und Verpflegung sowie ggf. die Prüfungsgebühren an. Ausnahme: Bei Kursen von Cisco und VMware entstehen außerdem zusätzliche Kosten für die Nutzung der (digitalen) Kursunterlagen und der Lab-/Übungsumgebung.

Siehe Voraussetzungen...

Für diesen Kurs gibt es keine offiziellen Voraussetzungen. Es wird allerdings empfohlen, dass Sie vorher ICND 1 oder CompTia SEC+ abgelegt haben.

Sind Sie sich unsicher, ob Sie die Voraussetzungen erfüllen? Wir besprechen gerne mit Ihnen Ihren technischen Hintergrund, Erfahrung und Qualifikation, um herauszufinden, ob dieser Intensivkurs der richtige für Sie ist.

Siehe Kurstermine...

Cisco CCNA Cyber Ops Kurstermine

Cisco - CCNA Cyber Ops

Start

Ende

Verfügbarkeit

Anmelden

9.3.2020 (Montag)

14.3.2020 (Samstag)

Einige Plätze frei

Anmelden

Bereits 75044 Kursteilnehmer haben seit 2001 erfolgreich einen Firebrand-Kurs absolviert. Unsere aktuellen Kundenbefragungen ergeben: Bei 96.79% unserer Teilnehmer wurde die Erwartungshaltung durch Firebrand übertroffen!

"Great Experience, Knowledge & environment. Instructor is very helpful and encouraging. I'll recommend it to my friends. "
Ahmed Khan, NHS. (25.3.2019 bis 30.3.2019)

"The instructor was excellent at preparing students to pass the exam, ensuring all key topics were covered and understood by the students."
Anonymous. (25.3.2019 bis 30.3.2019)

"This was an intense course with little opportunity for rest, however the content was excellent and delivery was thorough, so it was well worth the effort."
A.R.. (30.7.2018 bis 5.8.2018)

"On my arrival I was made to feel extremely welcome . The aims and objectives were clearly explained. The training is fast pace and you must come here with an understanding that you will be consumed with the training."
J.P.. (30.7.2018 bis 5.8.2018)

"Long days, but very good."
Brendan Tether, network rail. (30.7.2018 bis 5.8.2018)

Neueste Rezensionen von unseren Kursteilnehmern