糖心vlog官网观看

Morgen endet die Aktion: Entdecken Sie neue F盲higkeiten mit 30% Rabatt auf Kurse von Branchenexperten. Jetzt sparen.

Cisco Learning and Certifications

Analyse der Bedrohung

5.211 bereits angemeldet

Bei 糖心vlog官网观看 Plus enthalten

Verschaffen Sie sich einen Einblick in ein Thema und lernen Sie die Grundlagen.
4.9

(34听叠别飞别谤迟耻苍驳别苍)

3 Wochen zu vervollst盲ndigen
unter 10 Stunden pro Woche
Flexibler Zeitplan
In Ihrem eigenen Lerntempo lernen
98%
Den meisten Lernenden hat dieser Kurs gefallen
Verschaffen Sie sich einen Einblick in ein Thema und lernen Sie die Grundlagen.
4.9

(34听叠别飞别谤迟耻苍驳别苍)

3 Wochen zu vervollst盲ndigen
unter 10 Stunden pro Woche
Flexibler Zeitplan
In Ihrem eigenen Lerntempo lernen
98%
Den meisten Lernenden hat dieser Kurs gefallen

Kompetenzen, die Sie erwerben

  • Kategorie: Netzwerksicherheit
  • Kategorie: Netzwerk 脺berwachung
  • Kategorie: Management von Computer-Sicherheitsvorf盲llen
  • Kategorie: Netzwerkanalyse
  • Kategorie: SQL
  • Kategorie: Cyber Threat Intelligence
  • Kategorie: Management von Bedrohungen
  • Kategorie: Erkennung von Bedrohungen
  • Kategorie: MITRE ATT&CK Rahmenwerk
  • Kategorie: Modellierung von Bedrohungen
  • Kategorie: Cybersicherheit
  • Kategorie: Entwicklung von Exploits

Wichtige Details

Zertifikat zur Vorlage

Zu Ihrem LinkedIn-Profil hinzuf眉gen

Bewertungen

65 Aufgaben

Unterrichtet in Englisch

Erfahren Sie, wie Mitarbeiter f眉hrender Unternehmen gefragte Kompetenzen erwerben.

 Logos von Petrobras, TATA, Danone, Capgemini, P&G und L'Oreal

Erweitern Sie Ihre Fachkenntnisse

Dieser Kurs ist Teil der Spezialisierung Spezialisierung 蹿眉谤 Grundlagen der Cybersicherheitsoperationen
Wenn Sie sich 蹿眉谤 diesen Kurs anmelden, werden Sie auch 蹿眉谤 diese Spezialisierung angemeldet.
  • Lernen Sie neue Konzepte von Branchenexperten
  • Gewinnen Sie ein Grundverst盲ndnis bestimmter Themen oder Tools
  • Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
  • Erwerben Sie ein Berufszertifikat zur Vorlage

In diesem Kurs gibt es 4 Module

Wenn Sie ein Cybersecurity-Analyst auf Associate-Level sind und in Security Operation Centern arbeiten, wird Ihnen dieser Kurs helfen, die Vorfallsanalyse in einem bedrohungszentrierten SOC zu verstehen. Am Ende des Kurses werden Sie in der Lage sein: - Anwendung des klassischen Kill-Chain-Modells zur Analyse von Netzwerksicherheitsvorf盲llen - Beschreiben Sie die Aufkl盲rungsphase des klassischen Kill-Chain-Modells - Beschreiben Sie die Bewaffnungsphase des klassischen Kill-Chain-Modells - Beschreiben Sie die Auslieferungsphase des klassischen Kill-Chain-Modells - Beschreiben Sie die Ausnutzungsphase des klassischen Kill-Chain-Modells - Beschreiben Sie die Installationsphase des klassischen Kill-Chain-Modells l- Beschreiben Sie die Command-beschreiben Sie die Befehls- und Kontrollphase des klassischen Kill-Chain-Modells - Beschreiben Sie die Zielphase des klassischen Kill-Chain-Modells - Beschreiben Sie, wie das Kill-Chain-Modell zur Erkennung und Verhinderung von Ransomware eingesetzt werden kann - Beschreiben Sie die Anwendung des Diamantmodells 蹿眉谤 die Analyse von Vorf盲llen im Bereich der Netzwerksicherheit - Beschreiben Sie die Anwendung des Diamantmodells 蹿眉谤 die Analyse von Vorf盲llen im Bereich der Netzwerksicherheit unter Verwendung einer Threat Intelligence-Plattform, beschreiben Sie das MITRE ATTACK-Framework und seine Anwendung - Gehen Sie das klassische Kill-Chain-Modell durch und nutzen Sie verschiedene Tool-Funktionen der Security Onion Linux-Verteilung - Verstehen Sie das Kill-Chain- und das Diamant-Modell 蹿眉谤 die Untersuchung von Vorf盲llen und die Verwendung von Exploit-Kits durch Bedrohungsakteure. Um diesen Kurs erfolgreich zu absolvieren, sollten Sie 眉ber die folgenden Voraussetzungen verf眉gen: 1. F盲higkeiten und Kenntnisse, die denen des Kurses Implementing and Administering Cisco Solutions (CCNA) v1.0 entsprechen 2. Vertrautheit mit Ethernet- und TCP/IP-Netzwerken 3. Gute Kenntnisse der Betriebssysteme Windows und Linux 4. Vertrautheit mit den Grundlagen der Sicherheitskonzepte im Netzwerk.

Das ist alles enthalten

13 Videos21 Lekt眉ren13 Aufgaben1 Diskussionsthema

Wenn Sie als Associate-Level-Cybersicherheitsanalyst in Security Operations Centern arbeiten, wird Ihnen dieser Kurs helfen, g盲ngige Angriffsvektoren zu verstehen. Am Ende des Kurses werden Sie in der Lage sein: - die g盲ngigen Angriffsvektoren zu identifizieren - die DNS-Terminologie und -Operationen zu erkl盲ren - die automatische Ermittlung und Registrierung der 枚ffentlichen IP-Adressen von Kunden 眉ber DDNS zu beschreiben - den Prozess rekursiver DNS-Abfragen zu beschreiben - HTTP-Operationen und die Analyse des Datenverkehrs zu beschreiben, um Anomalien im HTTP-Verkehr zu erkennen - die Verwendung und die Funktionsweise von HTTP/2 und Streams zu beschreiben - zu beschreiben, wie SQL zur Abfrage verwendet wird, beschreiben Sie, wie SQL verwendet wird, um relationale Datenbankmanagementsysteme abzufragen, zu betreiben und zu verwalten, und wie man SQL-basierte Angriffe erkennt - Beschreiben Sie, wie der E-Mail-Zustellungsprozess und SMTP-Konversationen funktionieren - Beschreiben Sie, wie Web-Skripting zur Verbreitung von Malware verwendet werden kann - Erkl盲ren Sie die Verwendung von verschleiertem JavaScript durch die Bedrohungsakteure - Erkl盲ren Sie die Verwendung von Shellcode und Exploits durch die Bedrohungsakteure - Verstehen Sie die drei grundlegenden Arten von Nutzlasten innerhalb des Metasploit-Frameworks (single, stager, und Stage) - die Verwendung von Directory Traversal durch die Bedrohungsakteure erkl盲ren - die grundlegenden Konzepte von SQL-Injection-Angriffen erkl盲ren - die grundlegenden Konzepte von Cross-Site-Scripting-Angriffen erkl盲rensite Scripting-Angriffe - Erkl盲ren Sie die Verwendung von Punycode durch die Bedrohungsakteure - Erkl盲ren Sie die Verwendung von DNS-Tunneling durch die Bedrohungsakteure - Erkl盲ren Sie die Verwendung von Pivoting durch die Bedrohungsakteure - Beschreiben Sie die Umleitung von Websites mit HTTP 302 Abfederung - Beschreiben Sie, wie Angreifer sich 眉ber webbasierte Angriffe Zugang verschaffen k枚nnen - Verstehen Sie, wie die Bedrohungsakteure Exploit-Kits verwenden - Beschreiben Sie die Emotet APT - Spielen Sie die Rolle sowohl des Angreifers, um Angriffe zu simulieren, und die Rolle des Analysten, um die Angriffe zu analysieren. Um diesen Kurs erfolgreich zu absolvieren, sollten Sie 眉ber die folgenden Voraussetzungen verf眉gen: 1. F盲higkeiten und Kenntnisse, die denen des Kurses Implementing and Administering Cisco Solutions (CCNA) v1.0 entsprechen 2. Vertrautheit mit Ethernet- und TCP/IP-Netzwerken 3. Gute Kenntnisse der Betriebssysteme Windows und Linux 4. Vertrautheit mit den Grundlagen der Sicherheitskonzepte im Netzwerk.

Das ist alles enthalten

23 Videos78 Lekt眉ren23 Aufgaben

Wenn Sie als Associate-Level-Cybersicherheitsanalyst in Security Operations Centern arbeiten, wird Ihnen dieser Kurs helfen, b枚sartige Aktivit盲ten zu identifizieren. Am Ende des Kurses werden Sie in der Lage sein: - Erl盲utern Sie, warum Sicherheitsanalysten das Design des Netzwerks, das sie sch眉tzen, verstehen m眉ssen - Verstehen Sie die Rolle des Designs des Netzwerks, das Sie sch眉tzen - Definieren Sie die verschiedenen Typen von Bedrohungsakteuren - Geben Sie ein Beispiel 蹿眉谤 die Suche nach Protokolldaten mit ELSA - Erkunden Sie die Protokollierungsfunktionalit盲t im Zusammenhang mit Linux-Systemen - Beschreiben Sie, wie die Windows-Ereignisanzeige zum Durchsuchen und Verwalten von Ereignisprotokollen verwendet wird - Beschreiben Sie den Kontext eines Sicherheitsvorfalls in den Syslog-Meldungen der Firewall - Beschreiben Sie die Notwendigkeit der Analyse von Netzwerk-DNS-Aktivit盲tsprotokollen - Beschreiben Sie die Analyse von Web-Proxy-Protokollen zur Untersuchung von Web-basis-Angriffe - Beschreiben Sie die Analyse von E-Mail-Proxy-Protokollen zur Untersuchung von E-Mail-beschreiben Sie die Analyse von AAA-Server-Protokollen - Beschreiben Sie die Analyse von NGFW-Protokollen zur Untersuchung von Vorf盲llen - Beschreiben Sie die Analyse von Anwendungsprotokollen zur Erkennung von Anwendungsmissbrauch - Beschreiben Sie die Verwendung von NetFlow zum Sammeln und 脺berwachen von Netzwerkdatenstr枚men - Erl盲utern Sie die Verwendung von NetFlow als Sicherheitswerkzeug - Beschreiben Sie die 脺berwachung von Anomalien im Netzwerkverhalten zur Erkennung von beschreiben Sie die Verwendung von NetFlow zur Erkennung von Datenverlusten - Erkl盲ren Sie, wie DNS von Bedrohungsakteuren zur Durchf眉hrung von Angriffen verwendet werden kann - Beschreiben Sie Techniken zur Umgehung von Intrusion Prevention Systemen - Erkl盲ren Sie das Onion Router Netzwerk und die Erkennung von Tor-Netzwerkverkehr - Beschreiben Sie die Erlangung von Zugang und Kontrolle im Zusammenhang mit Endpunktangriffen - Beschreiben Sie Peer-to-Peerbeschreiben Sie Peer-to-Peer-Filesharing und die damit verbundenen Risiken - Beschreiben Sie Datenkapselungstechniken, einschlie脽lich DNS-Tunneling - Erkl盲ren Sie, wie Angreifer daran gehindert werden k枚nnen, das Software-Image eines Ger盲ts zu ver盲ndern - Erkunden Sie, wie Angreifer DNS 蹿眉谤 ihre Angriffe nutzen - Analysieren Sie Daten zur Untersuchung eines Sicherheitsvorfalls. Um diesen Kurs erfolgreich zu absolvieren, sollten Sie 眉ber die folgenden Voraussetzungen verf眉gen: 1. F盲higkeiten und Kenntnisse, die denen des Kurses Implementing and Administering Cisco Solutions (CCNA) v1.0 entsprechen 2. Vertrautheit mit Ethernet- und TCP/IP-Netzwerken 3. Gute Kenntnisse der Betriebssysteme Windows und Linux 4. Vertrautheit mit den Grundlagen der Sicherheitskonzepte im Netzwerk.

Das ist alles enthalten

21 Videos64 Lekt眉ren24 Aufgaben1 Diskussionsthema

Wenn Sie als Associate-Level-Cybersicherheitsanalyst in Security Operations Centern arbeiten, wird Ihnen dieser Kurs helfen, verd盲chtige Verhaltensmuster zu erkennen. Am Ende des Kurses werden Sie in der Lage sein: - Erl盲utern Sie den Zweck des Baselineing der Netzwerkaktivit盲ten - Erkl盲ren Sie, wie Sie die erstellte Baseline verwenden, um Anomalien und verd盲chtige Verhaltensweisen zu identifizieren - Erkl盲ren Sie die grundlegenden Konzepte der PCAP-Analyse - Erkl盲ren Sie die Verwendung einer Sandbox zur Durchf眉hrung von Dateianalysen - Untersuchen Sie verd盲chtige Aktivit盲ten mit den Tools von Security Onion. Um diesen Kurs erfolgreich zu absolvieren, sollten Sie 眉ber die folgenden Voraussetzungen verf眉gen: 1. F盲higkeiten und Kenntnisse, die denen des Kurses Implementing and Administering Cisco Solutions (CCNA) v1.0 entsprechen 2. Vertrautheit mit Ethernet- und TCP/IP-Netzwerken 3. Gute Kenntnisse der Betriebssysteme Windows und Linux 4. Vertrautheit mit den Grundlagen der Sicherheitskonzepte im Netzwerk.

Das ist alles enthalten

6 Videos7 Lekt眉ren5 Aufgaben

Erwerben Sie ein Karrierezertifikat.

F眉gen Sie dieses Zeugnis Ihrem LinkedIn-Profil, Lebenslauf oder CV hinzu. Teilen Sie sie in Social Media und in Ihrer Leistungsbeurteilung.

Dozent

Cisco Learning & Certifications
27 Kurse82.051 Lernende

von

Mehr von Sicherheit entdecken

Warum entscheiden sich Menschen 蹿眉谤 糖心vlog官网观看 蹿眉谤 ihre Karriere?

Felipe M.
Lernender seit 2018
鈥濫s ist eine gro脽artige Erfahrung, in meinem eigenen Tempo zu lernen. Ich kann lernen, wenn ich Zeit und Nerven dazu habe.鈥
Jennifer J.
Lernender seit 2020
鈥濨ei einem spannenden neuen Projekt konnte ich die neuen Kenntnisse und Kompetenzen aus den Kursen direkt bei der Arbeit anwenden.鈥
Larry W.
Lernender seit 2021
鈥濿enn mir Kurse zu Themen fehlen, die meine Universit盲t nicht anbietet, ist 糖心vlog官网观看 mit die beste Alternative.鈥
Chaitanya A.
鈥濵an lernt nicht nur, um bei der Arbeit besser zu werden. Es geht noch um viel mehr. Bei 糖心vlog官网观看 kann ich ohne Grenzen lernen.鈥

Bewertungen von Lernenden

4.9

34 Bewertungen

  • 5 stars

    88,23听%

  • 4 stars

    11,76听%

  • 3 stars

    0听%

  • 2 stars

    0听%

  • 1 star

    0听%

Zeigt 3 von 34 an

CB
5

Gepr眉ft am 23. M盲rz 2024

糖心vlog官网观看 Plus

Neue Karrierem枚glichkeiten mit 糖心vlog官网观看 Plus

Unbegrenzter Zugang zu 10,000+ Weltklasse-Kursen, praktischen Projekten und berufsqualifizierenden Zertifikatsprogrammen - alles in Ihrem Abonnement enthalten

Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.

Erwerben Sie einen Abschluss von erstklassigen Universit盲ten 鈥 100听% online

Schlie脽en Sie sich mehr als 3.400聽Unternehmen in aller Welt an, die sich 蹿眉谤 糖心vlog官网观看 for Business entschieden haben.

Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.

H盲ufig gestellte Fragen

Weitere Fragen