Vielen Dank für die Zusendung Ihrer Anfrage! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Vielen Dank, dass Sie Ihre Buchung abgeschickt haben! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Schulungsübersicht
Sicherheitsmanagement & Bildung
- Sicherheitsmanagement: Das CIA-Dreieck, Defense-in-Depth und Zero-Trust-Prinzipien.
- SOC-Struktur: Rollen und Verantwortlichkeiten (L1-Triage vs. L2-Triage vs. Threat Hunters).
- Sicherheitserziehung: Der „menschliche Firewall“.
- Strategien für Phishing-Awareness-Kampagnen.
- Durchführung simulierter Social-Engineering-Tests.
- Lab 1: Überprüfung eines Phishing-Simulationsberichts zu einer „schlechten E-Mail“ und Erstellung einer Benutzernachricht.
Sicherheitsinformationen- und Event-Management (SIEM)
- Sicherheitsinformationen: Verständnis von Logs (Windows-Ereignis-Logs, Syslog, Firewall-Logs).
- Event-Management:
- Filterung von Rauschen vs. Signal.
- Verständnis von Korrelationsregeln.
- Log-Aufbewahrungsrichtlinien und Compliance.
- Lab 2: Import von Log-Daten in ein SIEM (Splunk/Elastic) und Durchführung grundlegender Suchanfragen.
Schwachstellenmanagement & Bedrohungserkennung
- Schwachstellenmanagement:
- Der Schwachstellenlebenszyklus (Entdeckung, Klassifizierung, Behebung).
- Effektiver Einsatz von Scannern (Nessus/OpenVAS).
- Patch-Management-Strategien.
- Bedrohungserkennung:
- Indicators of Compromise (IoC) vs. Indicators of Attack (IoA).
- Grundlagen der Cyber Kill Chain und des MITRE ATT&CK-Frameworks.
- Netzwerkverkehrsanalyse (Grundlagen von Wireshark: Erkennung von Anomalien).
- Lab 3: Scannen einer anfälligen VM mit OpenVAS und Analyse des Netzwerkverkehrs auf eine simulierte C2-Verbindung.
Incident-Response & Simulierter Angriffs-Capstone
- Incident-Response (IR)-Lebenszyklus (NIST):
- Vorbereitung, Erkennung, Eindämmung, Beseitigung, Wiederherstellung, Lessons Learned.
- Grundlagen der Forensik: Sicherung von Beweisen (Chain of Custody).
- Simulierter Angriff (Live-Lab):
- Die Teilnehmer agieren als SOC-Team, während der Dozent (oder ein automatisiertes Tool) einen simulierten Angriff ausführt (z. B. Ransomware-Simulation oder Brute-Force-Angriff).
- Aufgaben: Erkennen des Angriffs über Logs, Isolieren des Hosts und Wiederherstellen des Systems.
- Debriefing: Analyse nach dem Vorfall und Identifizierung von Lücken.
- Lab 4: Capstone-Event: Reagieren auf eine mehrstufige Angriffssimulation unter Verwendung des gesamten IR-Lebenszyklus.
Voraussetzungen
Zielgruppe
- Sicherheitsanalysten (L1/L2)
- Systemadministratoren, die in den Bereich Sicherheit wechseln
- IT-Fachkräfte, die die Abwehrmaßnahmen der Organisation verwalten
- CISOs/Manager, die eine technische Grundlage benötigen
7 Stunden
Erfahrungsberichte (2)
Klarheit und Tempo der Erklärungen
Federica Galeazzi - Aethra Telecomunications SRL
Kurs - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Maschinelle Übersetzung
Es hat mir die Einblicke gegeben, die ich benötigte :) Ich beginne mit dem Unterricht in einer BTEC Level 3 Qualifikation und wollte mein Wissen in diesem Bereich erweitern.
Otilia Pasareti - Merthyr College
Kurs - Fundamentals of Corporate Cyber Warfare
Maschinelle Übersetzung