CBRCOR ดำเนินการ CyberOps โดยใช้เทคโนโลยีการรักษาความปลอดภัยของ Cisco
CBRCOR ดำเนินการ CyberOps โดยใช้เทคโนโลยีการรักษาความปลอดภัยของ Cisco

CISCO ที่งาน LUMIFY

Lumify Work เป็นผู้ให้บริการฝึกอบรม Cisco ที่ได้รับอนุญาตรายใหญ่ที่สุดในออสเตรเลีย โดยเสนอหลักสูตร Cisco ที่หลากหลาย และจัดอบรมบ่อยกว่าคู่แข่งรายอื่นๆ ของเรา Lumify Work ได้รับรางวัล เช่น ANZ Learning Partner of the Year (สองครั้ง!) และ APJC Top Quality Learning Partner of the Year

พันธมิตร 
พันธมิตรการเรียนรู้

ความยาว
5 วัน
ราคา (รวมภาษีมูลค่าเพิ่ม)
6590 เหรียญสหรัฐ
เวอร์ชัน
1.0

ทำไมต้องเรียนหลักสูตรนี้

หลักสูตรการดำเนินการ CyberOps โดยใช้เทคโนโลยีความปลอดภัยของ Cisco (CBRCOR) จะแนะนำคุณเกี่ยวกับพื้นฐาน วิธีการ และการทำงานอัตโนมัติของการดำเนินงานด้านความปลอดภัยทางไซเบอร์
ความรู้ที่คุณได้รับจากหลักสูตรนี้จะช่วยเตรียมความพร้อมให้คุณสำหรับบทบาทของนักวิเคราะห์ความปลอดภัยข้อมูลในทีมศูนย์ปฏิบัติการด้านความปลอดภัย (SOC) คุณจะได้เรียนรู้แนวคิดพื้นฐานและการประยุกต์ใช้ในสถานการณ์จริง รวมถึงวิธีการใช้ประโยชน์จากคู่มือในการกำหนดการตอบสนองเหตุการณ์ (IR) หลักสูตรนี้จะสอนให้คุณใช้ระบบอัตโนมัติเพื่อความปลอดภัยโดยใช้แพลตฟอร์มคลาวด์และวิธีการ SecDevOps คุณจะได้เรียนรู้เทคนิคในการตรวจจับการโจมตีทางไซเบอร์ วิเคราะห์ภัยคุกคาม และเสนอคำแนะนำที่เหมาะสมเพื่อปรับปรุงความปลอดภัยทางไซเบอร์

หลักสูตรนี้จะช่วยคุณ:

  • รับความเข้าใจขั้นสูงเกี่ยวกับงานที่เกี่ยวข้องกับบทบาทระดับอาวุโสในศูนย์ปฏิบัติการด้านความปลอดภัย
  • กำหนดค่าเครื่องมือและแพลตฟอร์มทั่วไปที่ทีมปฏิบัติการด้านความปลอดภัยใช้ผ่านแอปพลิเคชันที่ใช้งานได้จริง
  • เตรียมคุณให้พร้อมตอบสนองเหมือนแฮ็กเกอร์ในสถานการณ์การโจมตีในชีวิตจริง และส่งคำแนะนำไปยังผู้บริหารระดับสูง
  • เตรียมความพร้อมสำหรับการสอบหลัก 350-201 CBRCOR
  • รับเครดิต CE 30 หน่วยเพื่อการรับรองซ้ำ

บทเรียนดิจิทัล: Cisco จัดเตรียมบทเรียนอิเล็กทรอนิกส์ให้กับนักเรียนสำหรับหลักสูตรนี้ นักเรียนที่ได้รับการยืนยันการจองแล้วจะได้รับอีเมลก่อนวันเริ่มหลักสูตร พร้อมด้วยลิงก์สำหรับสร้างบัญชีผ่าน Learningspace.cisco.com ก่อนเข้าเรียนวันแรก โปรดทราบว่าบทเรียนอิเล็กทรอนิกส์หรือห้องปฏิบัติการใด ๆ จะไม่สามารถใช้ได้ (มองเห็นได้) จนกว่าจะถึงวันแรกของชั้นเรียน

ผู้สอนของฉันเก่งมากที่สามารถใส่สถานการณ์ต่างๆ ลงในโลกแห่งความเป็นจริงที่เกี่ยวข้องกับสถานการณ์เฉพาะของฉันได้
ฉันรู้สึกเป็นที่ต้อนรับตั้งแต่วินาทีแรกที่มาถึง และการได้นั่งเป็นกลุ่มนอกห้องเรียนเพื่อหารือเกี่ยวกับสถานการณ์ของเราและเป้าหมายของเรานั้นมีค่าอย่างยิ่ง
ฉันได้เรียนรู้มากมายและรู้สึกว่าการบรรลุเป้าหมายในการเข้าร่วมหลักสูตรนี้เป็นสิ่งสำคัญ
เยี่ยมมาก ทีมงาน Lumify Work

อแมนดา นิโคล
ผู้จัดการฝ่ายบริการสนับสนุนด้านไอที – HEALTH WORLD LIMITED

คุณจะได้เรียนรู้อะไร

หลังจากเรียนหลักสูตรนี้แล้ว คุณควรจะสามารถ:

> อธิบายประเภทของความครอบคลุมของบริการภายใน SOC และความรับผิดชอบในการปฏิบัติงานที่เกี่ยวข้องกับแต่ละประเภท
> เปรียบเทียบข้อควรพิจารณาในการดำเนินการด้านความปลอดภัยของแพลตฟอร์มคลาวด์
> อธิบายวิธีการทั่วไปของการพัฒนาแพลตฟอร์ม SOC การจัดการ และระบบอัตโนมัติ
อธิบายการแบ่งส่วนสินทรัพย์ การแยกส่วน การแบ่งส่วนเครือข่าย การแบ่งส่วนย่อย และแนวทางสำหรับแต่ละส่วนดังกล่าว เป็นส่วนหนึ่งของการควบคุมและการปกป้องสินทรัพย์
> อธิบาย Zero Trust และแนวทางที่เกี่ยวข้อง โดยเป็นส่วนหนึ่งของการควบคุมและปกป้องทรัพย์สิน
> ดำเนินการตรวจสอบเหตุการณ์โดยใช้ข้อมูลความปลอดภัยและกิจกรรม
> การจัดการ (SIEM) และ/หรือการประสานความปลอดภัยและระบบอัตโนมัติ (SOAR) ใน SOC
> ใช้แพลตฟอร์มเทคโนโลยีความปลอดภัยหลักประเภทต่างๆ สำหรับการตรวจสอบความปลอดภัย การตรวจสอบ และการตอบสนอง
> อธิบายกระบวนการ DevOps และ SecDevOps
> อธิบายรูปแบบข้อมูลทั่วไป เช่นampไฟล์, JavaScript Object Notation (JSON), HTML, XML, ค่าที่คั่นด้วยจุลภาค (CSV)
อธิบายกลไกการตรวจสอบสิทธิ์ API
> วิเคราะห์แนวทางและกลยุทธ์ในการตรวจจับภัยคุกคามในระหว่างการติดตาม การสืบสวน และการตอบสนอง
> กำหนดตัวบ่งชี้การประนีประนอม (IOC) และตัวบ่งชี้การโจมตี (IOA) ที่ทราบ
> ตีความลำดับเหตุการณ์ระหว่างการโจมตีโดยพิจารณาจากการวิเคราะห์รูปแบบการรับส่งข้อมูล
อธิบายเครื่องมือรักษาความปลอดภัยต่างๆ และข้อจำกัดในการวิเคราะห์เครือข่าย (เช่นampไฟล์, เครื่องมือดักจับแพ็กเก็ต, เครื่องมือวิเคราะห์การรับส่งข้อมูล, เครื่องมือวิเคราะห์บันทึกเครือข่าย)
วิเคราะห์พฤติกรรมของผู้ใช้และเอนทิตีที่ผิดปกติ (UEBA)
ดำเนินการตามล่าหาภัยคุกคามเชิงรุกตามแนวทางปฏิบัติที่ดีที่สุด

การฝึกอบรมที่กำหนดเองของ Lumify Work

นอกจากนี้ เรายังสามารถจัดหลักสูตรฝึกอบรมนี้ให้เหมาะกับกลุ่มใหญ่ๆ เพื่อช่วยประหยัดเวลา เงิน และทรัพยากรขององค์กรของคุณ หากต้องการข้อมูลเพิ่มเติม โปรดติดต่อเราได้ที่:1 800 853 276.

วิชาเรียน

  • ทำความเข้าใจการบริหารความเสี่ยงและการดำเนินงาน SOC
  • ทำความเข้าใจกระบวนการวิเคราะห์และ Playbooks
  • การตรวจสอบการจับแพ็คเก็ต บันทึก และการวิเคราะห์การรับส่งข้อมูล
  • การตรวจสอบบันทึกปลายทางและอุปกรณ์
  • ทำความเข้าใจความรับผิดชอบด้านความปลอดภัยของโมเดลบริการคลาวด์
  • ทำความเข้าใจเกี่ยวกับสินทรัพย์สภาพแวดล้อมขององค์กร
  • การดำเนินการปรับแต่งภัยคุกคาม
  • การวิจัยภัยคุกคามและแนวปฏิบัติด้านข่าวกรองภัยคุกคาม
  • ทำความเข้าใจเกี่ยวกับ API
  • ทำความเข้าใจกับรูปแบบการพัฒนาและการใช้งาน SOC
  • ดำเนินการวิเคราะห์และรายงานความปลอดภัยใน SOC
  • ข้อมูลเบื้องต้นเกี่ยวกับนิติเวชมัลแวร์
  • ข้อมูลเบื้องต้นเกี่ยวกับการล่าสัตว์คุกคาม
  • ดำเนินการสืบสวนและตอบโต้เหตุการณ์
    โครงร่างห้องปฏิบัติการ
  • สำรวจ Cisco SecureX Orchestration
  • สำรวจ Playbooks Phantom ของ Splunk
  • ตรวจสอบ Cisco Firepower Packet Captures และการวิเคราะห์ PCAP
  • ตรวจสอบการโจมตีและกำหนดการตอบสนองต่อเหตุการณ์
  • ส่งข้อความที่เป็นอันตราย File ไปยัง Cisco Threat Grid เพื่อการวิเคราะห์
  • สถานการณ์การโจมตีตามจุดสิ้นสุดที่อ้างอิงถึงการโจมตีของ MITER
  • ประเมินสินทรัพย์ในสภาพแวดล้อมองค์กรทั่วไป
    https://www.lumifywork.com/en-au/courses/performing-cyberops-using-cisco-security-technologies-cbrcor/
  • สำรวจนโยบายการควบคุมการเข้าถึง Cisco Firepower NGFW และกฎ Snort
  • ตรวจสอบ IOC จาก Cisco Talos Blog โดยใช้ Cisco SecureX
  • สำรวจแพลตฟอร์ม Threat Intelligence ของ Threat Connect
  • ติดตาม TTP ของการโจมตีที่ประสบความสำเร็จโดยใช้ TIP
  • ค้นหา Cisco Umbrella โดยใช้ไคลเอ็นต์ Postman API
  • แก้ไขสคริปต์ Python API
  • สร้างสคริปต์พื้นฐาน Bash
  • มัลแวร์ Reverse Engineer
  • ดำเนินการล่าภัยคุกคาม
  • ดำเนินการตอบสนองต่อเหตุการณ์

หลักสูตรนี้เหมาะสำหรับใคร?

หลักสูตรนี้เหมาะอย่างยิ่งสำหรับผู้ชมต่อไปนี้:

  • วิศวกรความปลอดภัยทางไซเบอร์
  • นักสืบความปลอดภัยทางไซเบอร์
  • ผู้จัดการเหตุการณ์
  • การตอบกลับเหตุการณ์
  • วิศวกรเครือข่าย
  • นักวิเคราะห์ SOC ปัจจุบันทำงานในระดับเริ่มต้นโดยมีประสบการณ์อย่างน้อย 1 ปี

ข้อกำหนดเบื้องต้น

แม้ว่าจะไม่มีข้อกำหนดเบื้องต้นที่จำเป็น แต่เพื่อให้คุณได้รับประโยชน์เต็มที่จากหลักสูตรนี้ คุณควรมีความรู้ดังต่อไปนี้:

  • ความคุ้นเคยกับเชลล์ UNIX/Linux (bash, csh) และคำสั่งเชลล์
  • ความคุ้นเคยกับฟังก์ชันการค้นหาและการนำทางของ Splunk
  • ความเข้าใจพื้นฐานในการเขียนสคริปต์โดยใช้ Python, JavaScript, PHP หรือโปรแกรมที่คล้ายคลึงกันอย่างน้อยหนึ่งโปรแกรม

ข้อเสนอของ Cisco ที่แนะนำซึ่งอาจช่วยคุณเตรียมความพร้อมสำหรับหลักสูตรนี้:

แหล่งข้อมูลบุคคลที่สามที่แนะนำ:

  • พื้นฐาน Splunk 1
  • คู่มือทีมสีน้ำเงิน: ฉบับตอบสนองต่อเหตุการณ์ โดย ดอน เมอร์ด็อก
  • การสร้างแบบจำลองภัยคุกคาม – การออกแบบเพื่อความปลอดภัย โดย Adam Shostack
  • คู่มือสนามทีมแดง โดย เบน คลาร์ก
  • คู่มือสนามทีมสีน้ำเงินโดย Alan J White
  • คู่มือสนามทีมสีม่วงโดย Tim Bryant
  • การรักษาความปลอดภัยเครือข่ายประยุกต์และการตรวจสอบโดย Chris Sanders และ Jason Smith

การจัดหาหลักสูตรนี้โดย Lumify Work อยู่ภายใต้ข้อกำหนดและเงื่อนไขการจอง โปรดอ่านข้อกำหนดและเงื่อนไขอย่างละเอียดก่อนลงทะเบียนเรียนหลักสูตรนี้ เนื่องจากการลงทะเบียนเรียนหลักสูตรนี้ขึ้นอยู่กับการยอมรับข้อกำหนดและเงื่อนไขเหล่านี้

บริการลูกค้า

โทร 1800 853 276 และพูดคุยกับ Lumify Work Consultant วันนี้!
training@lumifywork.com
lumifywork.com
facebook.com/LumifyWorkAU
linkedin.com/company/lumify-work
twitter.com/LumifyWorkAU
youtube.com/@lumifywork
โลโก้

เอกสาร / แหล่งข้อมูล

CISCO CBRCOR ดำเนินการ CyberOps โดยใช้เทคโนโลยีความปลอดภัยของ Cisco [พีดีเอฟ] คู่มือการใช้งาน
350-201 CBRCOR, CBRCOR ดำเนินการ CyberOps โดยใช้เทคโนโลยีความปลอดภัยของ Cisco, CBRCOR, ดำเนินการ CyberOps โดยใช้เทคโนโลยีความปลอดภัยของ Cisco, CyberOps โดยใช้เทคโนโลยีความปลอดภัยของ Cisco, การใช้เทคโนโลยีความปลอดภัยของ Cisco, เทคโนโลยีความปลอดภัย, เทคโนโลยี

อ้างอิง

ฝากความคิดเห็น

ที่อยู่อีเมลของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องกรอกข้อมูลมีเครื่องหมาย *