Основы кибербезопасности Cisco
Продолжительность: 40 академических часов.
Курс Understanding Cybersecurity Operations Fundamentals (CBROPS) v1.0 дает слушателям представление о функциях сетевых устройств, об уязвимостях сетевых протоколов стека Transmission Control Protocol/Internet Protocol (TCP/IP), об особенностях функционирования операционных систем конечных устройств. Слушатели узнают о концепциях сетевой информационной безопасности, распространенных сетевых протоколах и их уязвимостях, об атаках на сетевые приложения и операционные системы Windows и Linux, научатся использовать полученные знания для расследования инцидентов безопасности в защищаемой инфраструктуре. После прохождения данного курса студенты будут обладать базовыми знаниями, необходимыми для выполнения работы аналитика кибербезопасности начального уровня в центре обеспечения безопасности, ориентированном на выявление угроз безопасности и повышение эффективности использования существующей инфраструктуры.
Курс позволяет подготовиться к сертификации Cisco Certified CyberOps Associate.
Аудитория
Курс разработан для аналитиков безопасности, работающих в центрах обеспечения безопасности (Security Operation Centers, SOC).
Предварительные требования
Для прохождения данного курса требуется обладать следующими знаниями и навыками:
- Опыт, эквивалентный прохождению курса Implementing and Administering Cisco Solutions (CCNA)
- Понимание работы Ethernet и стека TCP/IP
- Опыт работы с ОС Windows и Linux
- Понимание основ сетевой безопасности
Чтобы достичь уровня предварительных требований, Cisco рекомендует посетить курс: Implementing and Administering Cisco Solutions (CCNA)
Цели курса
После прохождения курса слушатели будут уметь:
- Понимать, как работает SOC, описывать различные типы сервисов, обслуживанием которых занимается аналитик Tier 1.
- Разбираться в существующих инструментах Network Security Monitoring (NSM).
- Объяснять, какие данные доступны аналитику сетевой безопасности.
- Разбираться в механизмах и основных понятиях криптографии.
- Описывать уязвимости в протоколах TCP/IP, как их можно использовать для атак на сети и хосты.
- Понимать основные распространенные технологии безопасности конечный устройств.
- Знать, что такое kill chain и diamond models, использовать эти знания для расследования инцидентов безопасности.
- Определять ресурсы, которые нужны для детектирования и предотвращения киберугроз.
- Понимать необходимость в нормализации данных и корреляции событий.
- Определять векторы распространенных известных атак.
- Выявлять вредоносную активность в сети.
- Определять шаблоны подозрительного поведения.
- Проводить расследование инцидентов безопасности.
- Использовать метрики SOC для измерения эффективности работы SOC.
- Понимать, какие механизмы автоматизации могут повысить эффективность работы SOC.
- Описывать типичный план реагирования на инциденты и функции CSIRT.
- Использовать VERIS для документирования инцидентов безопасности в стандартном формате.
- Описывать функции и возможности ОС Windows.
- Описывать функции и возможности ОС Linux.
Программа
- Что такое Security Operations Center
- Исследование инструментов мониторинга работы сетевой инфраструктуры и сетевой безопасности
- Категории типов данных
- Основы криптографии
- Распространенные атаки TCP/IP
- Технологии защиты конечных устройств
- Анализ инцидента в Threat-Centric SOC
- Hunting Cyber Threats
- Нормализация и корреляция событий
- Векторы распространенных атак
- Детектирование вредоносной активности
- Шаблоны подозрительного поведения
- Расследование инцидентов безопасности
- Использование Playbook Model для мониторинга безопасности
- Метрики SOC
- Рабочие процессы и из автоматизация в SOC
- Реакция на инцидент
- Использование VERIS
- Особенности ОС Windows
- Особенности ОС Linux
Список лабораторных работ
- Первое подключение в лабораторный стенд
- Использование инструментов NSM для анализа категорий данных
- Введение в криптографические стандарты и механизмы
- Исследование атак TCP/IP
- Исследование безопасности конечных устройств
- Изучение методологии атаки
- Охота на вредоносных трафик
- Корреляция логов, файлы PCAP, оповещения об атаках
- Исследование веб-атак
- Анализ подозрительной DNS-активности
- Данные об уровне безопасности, которые рекомендуется использовать для аналитики
- Расследование подозрительной активности
- Расследование подготовленных атак продвинутого уровня
- SOC Playbooks
- Исследование ОС Windows
- Исследование ОС Linux
- Лекции 0
- Тесты 0
- Учебное время 50 hours
- Навык Все уровни
- Язык English
- Студенты 0
- Оценки Да