교육 일정 | |
---|---|
교육 개요 |
▪ 보안 개념, 공통 네트워크 및 애플리케이션 운영 및 공격 및 보안 사고를 조사하기 위해 필요한 데이터의 유형을 학습하고, 경고 및 위반을 모니터링하는 방법과 사고로 변환된 경고에 대한 대응을 위해 설정된 절차를 이해하고 따르는 방법을 학습합니다. ▪ IT 인프라, 운영 및 취약성에 대한 이해를 포함하여 사이버 보안 운영 센터 (SOC) 조직의 주니어 레벨 구성원이 되기 위한 사이버 보안 운영 분석에 필수적인 개념 및 기술을 학습하고 실습합니다. ▪ 보안 운영 센터 (SOC) 팀의 일원으로 사이버 공격을 예방하고 방어하는 데 필요한 기본 기술을 학습합니다. |
교육 목적 |
▪ 보안 운영 센터 (SOC)의 운영 방식을 설명하고 Tier 1 SOC 분석가의 관점에서 수행되는 다양한 유형의 서비스를 설명 할 수 있다. ▪ 네트워크 보안 분석가가 사용할 수있는 NSM (네트워크 보안 모니터링) 도구를 설명 할 수 있다. ▪ 네트워크 보안 분석가가 사용할 수있는 데이터를 설명 할 수 있다. ▪ 암호화의 기본 개념과 사용을 설명 할 수 있다. ▪ TCP / IP 프로토콜의 보안 결함과 이를 사용하여 네트워크 및 호스트를 공격하는 방법을 설명 할 수 있다. ▪ 일반적인 엔드 포인트 보안 기술을 이해 할 수 있다. ▪ 사건 조사를 위한 킬 체인 및 다이아몬드 모델과 위협 행위자의 익스플로잇 키트 사용을 이해 할 수 있다. ▪ 사이버 위협을 찾기 위한 리소스를 식별 할 수 있다. ▪ 이벤트 데이터 정규화 및 이벤트 상관의 필요성을 설명 할 수 있다. ▪ 일반적인 공격 벡터를 식별 할 수 있다. ▪ 악의적 인 활동을 식별 할 수 있다. ▪ 의심스러운 행동 패턴을 식별 할 수 있다. ▪ 보안 사고 조사를 수행 할 수 있다. ▪ SOC에서 일반적인 플레이 북의 사용을 설명 할 수 있다. ▪ SOC의 효과를 측정하기 위해 SOC 메트릭의 사용을 설명 할 수 있다. ▪ SOC의 효율성을 개선하기위한 워크 플로우 관리 시스템 및 자동화의 사용을 설명 할 수 있다. ▪ 일반적인 사고 대응 계획과 일반적인 컴퓨터 보안 사고 대응 팀 (CSIRT)의 기능을 설명 할 수 있다. ▪ 보안 사고를 표준 형식으로 문서화하기 위해 이벤트 기록 및 사고 공유를 위한 어휘 (VERIS) 사용을 설명 할 수 있다. |
교육 기간 | 5일(35시간) |
교육비 | 2,200,000 원 |
교재 | Understanding Cisco Cybersecurity Operations Fundamentals (CBROPS) v1.0 (벤더제공-디지털) |
선수 지식 |
▪ 이더넷 및 TCP / IP 네트워킹에 대한 지식 ▪ Windows 및 Linux 운영 체제에 대한 실무 지식 ▪ 네트워킹 보안 기본 개념에 대한 지식 ▪ Cisco CCNA 동등 이상의 지식 |
교육 대상 |
▪ 사이버 보안 운영에 대한 지식이 필요하신 분 ▪ Cisco Certified CyberOps Associate 인증을 취득 하려는 IT 전문가 ▪ 사이버 보안 분석가의 역할이 필요한 기업내 IT 관리자 |
교육 내용 |
Outline
Defining the Security Operations Center Understanding Network Infrastructure and Network Security Monitoring Tools Exploring Data Type Categories Understanding Basic Cryptography Concepts Understanding Common TCP/IP Attacks Understanding Endpoint Security Technologies Understanding Incident Analysis in a Threat-Centric SOC Identifying Resources for Hunting Cyber Threats Understanding Event Correlation and Normalization Identifying Common Attack Vectors Identifying Malicious Activity Identifying Patterns of Suspicious Behavior Conducting Security Incident Investigations Using a Playbook Model to Organize Security Monitoring Understanding SOC Metrics Understanding SOC Workflow and Automation Describing Incident Response Understanding the Use of VERIS Understanding Windows Operating System Basics Understanding Linux Operating System Basics Lab outline Use NSM Tools to Analyze Data Categories Explore Cryptographic Technologies Explore TCP/IP Attacks Explore Endpoint Security Investigate Hacker Methodology Hunt Malicious Traffic Correlate Event Logs, Packet Captures (PCAPs), and Alerts of an Attack Investigate Browser-Based Attacks Analyze Suspicious Domain Name System (DNS) Activity Explore Security Data for Analysis Investigate Suspicious Activity Using Security Onion Investigate Advanced Persistent Threats Explore SOC Playbooks Explore the Windows Operating System Explore the Linux Operating System |
수강후기 |
|