Schulungsübersicht
Einführung in Blue Team Operationen
- Überblick über Blue Team und seine Rolle im Bereich der Cybersicherheit
- Verstehen von Angriffsflächen und Bedrohungslandschaften
- Einführung in Sicherheitsrahmenwerke (MITRE ATT&CK, NIST, CIS)
Sicherheitsinformationen und -ereignisse Management (SIEM)
- Einführung in SIEM und Log-Management
- Einrichten und Konfigurieren von SIEM-Tools
- Analysieren von Sicherheitsprotokollen und Erkennen von Anomalien
Analyse des Netzwerkverkehrs
- Verstehen von Netzwerkverkehr und Paketanalyse
- Verwendung von Wireshark für die Paketprüfung
- Erkennen von Netzwerkeinbrüchen und verdächtigen Aktivitäten
Bedrohungsanalyse und Indikatoren für Kompromittierung (IoCs)
- Einführung in die Bedrohungsanalyse
- Identifizieren und Analysieren von IoCs
- Techniken zur Bedrohungssuche und bewährte Verfahren
Erkennung von und Reaktion auf Vorfälle
- Lebenszyklus und Frameworks für die Reaktion auf Zwischenfälle
- Analyse von Sicherheitsvorfällen und Eindämmungsstrategien
- Grundlagen der forensischen Untersuchung und Malware-Analyse
Security Operations Center (SOC) und bewährte Praktiken
- Verstehen von SOC-Struktur und Arbeitsabläufen
- Automatisierung von Sicherheitsoperationen mit Skripten und Playbooks
- Zusammenarbeit von Blue Team mit Red Team und Purple Team Übungen
Zusammenfassung und nächste Schritte
Voraussetzungen
- Grundlegendes Verständnis von Cybersicherheitskonzepten
- Vertrautheit mit den Grundlagen von Netzwerken (TCP/IP, Firewalls, IDS/IPS)
- Erfahrung mit Linux und Windows-Betriebssystemen
Zielgruppe
- Sicherheitsanalysten
- IT-Administratoren
- Cybersecurity-Fachleute
- Netzwerk-Verteidiger
Erfahrungsberichte (5)
Es war klar und mit sehr guten Beispielen
Carlo Beccia - Aethra Telecomunications SRL
Kurs - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Maschinelle Übersetzung
Der Trainer war sehr wissbegierig und nahm sich die Zeit, einen sehr guten Einblick in die Probleme der Cyber-Sicherheit zu geben. Viele dieser Beispiele könnten für unsere Lernende angepasst oder verwendet werden, um sehr ansprechende Unterrichtseinheiten zu gestalten.
Jenna - Merthyr College
Kurs - Fundamentals of Corporate Cyber Warfare
Maschinelle Übersetzung
Pentest-Fähigkeiten, die der Lehrer demonstriert
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - Ethical Hacker
Maschinelle Übersetzung
Der Dozent verfügt über ein sehr breites Wissensspektrum und ist seinem Engagement treu ergeben. Er kann den Zuhörer mit seinem Kurs fesseln. Der Umfang der Schulung entsprach vollständig meinen Erwartungen.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - MasterClass Certified Ethical Hacker Program
Maschinelle Übersetzung
Alles ist ausgezeichnet
Manar Abu Talib - Dubai Electronic Security Center
Kurs - MITRE ATT&CK
Maschinelle Übersetzung