메뉴바로가기
메인메뉴 바로가기
컨텐츠 바로가기
 Loading... 

컨텐츠

교육과정 상세보기

교육과정 상세보기

Cisco SecDevOps 사이버 보안 운영자 CyberOps Associate CBROPS v1.0 [30 Credits]

교육정보
교육 일정
교육 개요 ▪ 보안 개념, 공통 네트워크 및 애플리케이션 운영 및 공격 및 보안 사고를 조사하기 위해 필요한 데이터의 유형을 학습하고, 경고 및 위반을 모니터링하는 방법과 사고로 변환된 경고에 대한 대응을 위해 설정된 절차를 이해하고 따르는 방법을 학습합니다.
▪ IT 인프라, 운영 및 취약성에 대한 이해를 포함하여 사이버 보안 운영 센터 (SOC) 조직의 주니어 레벨 구성원이 되기 위한 사이버 보안 운영 분석에 필수적인 개념 및 기술을 학습하고 실습합니다.
▪ 보안 운영 센터 (SOC) 팀의 일원으로 사이버 공격을 예방하고 방어하는 데 필요한 기본 기술을 학습합니다.
교육 목적 ▪ 보안 운영 센터 (SOC)의 운영 방식을 설명하고 Tier 1 SOC 분석가의 관점에서 수행되는 다양한 유형의 서비스를 설명 할 수 있다.
▪ 네트워크 보안 분석가가 사용할 수있는 NSM (네트워크 보안 모니터링) 도구를 설명 할 수 있다.
▪ 네트워크 보안 분석가가 사용할 수있는 데이터를 설명 할 수 있다.
▪ 암호화의 기본 개념과 사용을 설명 할 수 있다.
▪ TCP / IP 프로토콜의 보안 결함과 이를 사용하여 네트워크 및 호스트를 공격하는 방법을 설명 할 수 있다.
▪ 일반적인 엔드 포인트 보안 기술을 이해 할 수 있다.
▪ 사건 조사를 위한 킬 체인 및 다이아몬드 모델과 위협 행위자의 익스플로잇 키트 사용을 이해 할 수 있다.
▪ 사이버 위협을 찾기 위한 리소스를 식별 할 수 있다.
▪ 이벤트 데이터 정규화 및 이벤트 상관의 필요성을 설명 할 수 있다.
▪ 일반적인 공격 벡터를 식별 할 수 있다.
▪ 악의적 인 활동을 식별 할 수 있다.
▪ 의심스러운 행동 패턴을 식별 할 수 있다.
▪ 보안 사고 조사를 수행 할 수 있다.
▪ SOC에서 일반적인 플레이 북의 사용을 설명 할 수 있다.
▪ SOC의 효과를 측정하기 위해 SOC 메트릭의 사용을 설명 할 수 있다.
▪ SOC의 효율성을 개선하기위한 워크 플로우 관리 시스템 및 자동화의 사용을 설명 할 수 있다.
▪ 일반적인 사고 대응 계획과 일반적인 컴퓨터 보안 사고 대응 팀 (CSIRT)의 기능을 설명 할 수 있다.
▪ 보안 사고를 표준 형식으로 문서화하기 위해 이벤트 기록 및 사고 공유를 위한 어휘 (VERIS) 사용을 설명 할 수 있다.
교육 기간 5일(35시간)
교육비 2,200,000 원
교재 Understanding Cisco Cybersecurity Operations Fundamentals (CBROPS) v1.0 (벤더제공-디지털)
선수 지식 ▪ 이더넷 및 TCP / IP 네트워킹에 대한 지식
▪ Windows 및 Linux 운영 체제에 대한 실무 지식
▪ 네트워킹 보안 기본 개념에 대한 지식
▪ Cisco CCNA 동등 이상의 지식
교육 대상 ▪ 사이버 보안 운영에 대한 지식이 필요하신 분
▪ Cisco Certified CyberOps Associate 인증을 취득 하려는 IT 전문가
▪ 사이버 보안 분석가의 역할이 필요한 기업내 IT 관리자
교육 내용
Outline
Defining the Security Operations Center
Understanding Network Infrastructure and Network Security Monitoring Tools
Exploring Data Type Categories
Understanding Basic Cryptography Concepts
Understanding Common TCP/IP Attacks
Understanding Endpoint Security Technologies
Understanding Incident Analysis in a Threat-Centric SOC
Identifying Resources for Hunting Cyber Threats
Understanding Event Correlation and Normalization
Identifying Common Attack Vectors
Identifying Malicious Activity
Identifying Patterns of Suspicious Behavior
Conducting Security Incident Investigations
Using a Playbook Model to Organize Security Monitoring
Understanding SOC Metrics
Understanding SOC Workflow and Automation
Describing Incident Response
Understanding the Use of VERIS
Understanding Windows Operating System Basics
Understanding Linux Operating System Basics

Lab outline
Use NSM Tools to Analyze Data Categories
Explore Cryptographic Technologies
Explore TCP/IP Attacks
Explore Endpoint Security
Investigate Hacker Methodology
Hunt Malicious Traffic
Correlate Event Logs, Packet Captures (PCAPs), and Alerts of an Attack
Investigate Browser-Based Attacks
Analyze Suspicious Domain Name System (DNS) Activity
Explore Security Data for Analysis
Investigate Suspicious Activity Using Security Onion
Investigate Advanced Persistent Threats
Explore SOC Playbooks
Explore the Windows Operating System
Explore the Linux Operating System


수강후기