Cisco Learning and Certifications

Analyse der Bedrohung

3.774 bereits angemeldet

Bei Coursera Plus enthalten

Verschaffen Sie sich einen Einblick in ein Thema und lernen Sie die Grundlagen.
4.9

(29 Bewertungen)

Es dauert 26 Stunden
3 Wochen bei 8 Stunden pro Woche
Flexibler Zeitplan
In Ihrem eigenen Lerntempo lernen
Verschaffen Sie sich einen Einblick in ein Thema und lernen Sie die Grundlagen.
4.9

(29 Bewertungen)

Es dauert 26 Stunden
3 Wochen bei 8 Stunden pro Woche
Flexibler Zeitplan
In Ihrem eigenen Lerntempo lernen

Wichtige Details

Zertifikat zur Vorlage

Zu Ihrem LinkedIn-Profil hinzufügen

Bewertungen

65 Aufgaben

Unterrichtet in Englisch

Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.

Platzhalter

Erweitern Sie Ihre Fachkenntnisse

Dieser Kurs ist Teil der Spezialisierung Spezialisierung Grundlagen der Cybersicherheitsoperationen
Wenn Sie sich für diesen Kurs anmelden, werden Sie auch für diese Spezialisierung angemeldet.
  • Lernen Sie neue Konzepte von Branchenexperten
  • Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
  • Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
  • Erwerben Sie ein Berufszertifikat zur Vorlage
Platzhalter
Platzhalter

Erwerben Sie ein Karrierezertifikat.

Fügen Sie diese Qualifikation zur Ihrem LinkedIn-Profil oder Ihrem Lebenslauf hinzu.

Teilen Sie es in den sozialen Medien und in Ihrer Leistungsbeurteilung.

Platzhalter

In diesem Kurs gibt es 4 Module

Wenn Sie ein Cybersecurity-Analyst auf Associate-Level sind und in Security Operation Centern arbeiten, wird Ihnen dieser Kurs helfen, die Vorfallsanalyse in einem bedrohungszentrierten SOC zu verstehen. Am Ende des Kurses werden Sie in der Lage sein: - Anwendung des klassischen Kill-Chain-Modells zur Analyse von Netzwerksicherheitsvorfällen - Beschreiben Sie die Aufklärungsphase des klassischen Kill-Chain-Modells - Beschreiben Sie die Bewaffnungsphase des klassischen Kill-Chain-Modells - Beschreiben Sie die Auslieferungsphase des klassischen Kill-Chain-Modells - Beschreiben Sie die Ausnutzungsphase des klassischen Kill-Chain-Modells - Beschreiben Sie die Installationsphase des klassischen Kill-Chain-Modells l- Beschreiben Sie die Command-beschreiben Sie die Befehls- und Kontrollphase des klassischen Kill-Chain-Modells - Beschreiben Sie die Zielphase des klassischen Kill-Chain-Modells - Beschreiben Sie, wie das Kill-Chain-Modell zur Erkennung und Verhinderung von Ransomware eingesetzt werden kann - Beschreiben Sie die Anwendung des Diamantmodells für die Analyse von Vorfällen im Bereich der Netzwerksicherheit - Beschreiben Sie die Anwendung des Diamantmodells für die Analyse von Vorfällen im Bereich der Netzwerksicherheit unter Verwendung einer Threat Intelligence-Plattform, beschreiben Sie das MITRE ATTACK-Framework und seine Anwendung - Gehen Sie das klassische Kill-Chain-Modell durch und nutzen Sie verschiedene Tool-Funktionen der Security Onion Linux-Verteilung - Verstehen Sie das Kill-Chain- und das Diamant-Modell für die Untersuchung von Vorfällen und die Verwendung von Exploit-Kits durch Bedrohungsakteure. Um diesen Kurs erfolgreich zu absolvieren, sollten Sie über die folgenden Voraussetzungen verfügen: 1. Fähigkeiten und Kenntnisse, die denen des Kurses Implementing and Administering Cisco Solutions (CCNA) v1.0 entsprechen 2. Vertrautheit mit Ethernet- und TCP/IP-Netzwerken 3. Gute Kenntnisse der Betriebssysteme Windows und Linux 4. Vertrautheit mit den Grundlagen der Sicherheitskonzepte im Netzwerk.

Das ist alles enthalten

13 Videos21 Lektüren13 Aufgaben1 Diskussionsthema

Wenn Sie als Associate-Level-Cybersicherheitsanalyst in Security Operations Centern arbeiten, wird Ihnen dieser Kurs helfen, gängige Angriffsvektoren zu verstehen. Am Ende des Kurses werden Sie in der Lage sein: - die gängigen Angriffsvektoren zu identifizieren - die DNS-Terminologie und -Operationen zu erklären - die automatische Ermittlung und Registrierung der öffentlichen IP-Adressen von Kunden über DDNS zu beschreiben - den Prozess rekursiver DNS-Abfragen zu beschreiben - HTTP-Operationen und die Analyse des Datenverkehrs zu beschreiben, um Anomalien im HTTP-Verkehr zu erkennen - die Verwendung und die Funktionsweise von HTTP/2 und Streams zu beschreiben - zu beschreiben, wie SQL zur Abfrage verwendet wird, beschreiben Sie, wie SQL verwendet wird, um relationale Datenbankmanagementsysteme abzufragen, zu betreiben und zu verwalten, und wie man SQL-basierte Angriffe erkennt - Beschreiben Sie, wie der E-Mail-Zustellungsprozess und SMTP-Konversationen funktionieren - Beschreiben Sie, wie Web-Skripting zur Verbreitung von Malware verwendet werden kann - Erklären Sie die Verwendung von verschleiertem JavaScript durch die Bedrohungsakteure - Erklären Sie die Verwendung von Shellcode und Exploits durch die Bedrohungsakteure - Verstehen Sie die drei grundlegenden Arten von Nutzlasten innerhalb des Metasploit-Frameworks (single, stager, und Stage) - die Verwendung von Directory Traversal durch die Bedrohungsakteure erklären - die grundlegenden Konzepte von SQL-Injection-Angriffen erklären - die grundlegenden Konzepte von Cross-Site-Scripting-Angriffen erklärensite Scripting-Angriffe - Erklären Sie die Verwendung von Punycode durch die Bedrohungsakteure - Erklären Sie die Verwendung von DNS-Tunneling durch die Bedrohungsakteure - Erklären Sie die Verwendung von Pivoting durch die Bedrohungsakteure - Beschreiben Sie die Umleitung von Websites mit HTTP 302 Abfederung - Beschreiben Sie, wie Angreifer sich über webbasierte Angriffe Zugang verschaffen können - Verstehen Sie, wie die Bedrohungsakteure Exploit-Kits verwenden - Beschreiben Sie die Emotet APT - Spielen Sie die Rolle sowohl des Angreifers, um Angriffe zu simulieren, und die Rolle des Analysten, um die Angriffe zu analysieren. Um diesen Kurs erfolgreich zu absolvieren, sollten Sie über die folgenden Voraussetzungen verfügen: 1. Fähigkeiten und Kenntnisse, die denen des Kurses Implementing and Administering Cisco Solutions (CCNA) v1.0 entsprechen 2. Vertrautheit mit Ethernet- und TCP/IP-Netzwerken 3. Gute Kenntnisse der Betriebssysteme Windows und Linux 4. Vertrautheit mit den Grundlagen der Sicherheitskonzepte im Netzwerk.

Das ist alles enthalten

23 Videos78 Lektüren23 Aufgaben

Wenn Sie als Associate-Level-Cybersicherheitsanalyst in Security Operations Centern arbeiten, wird Ihnen dieser Kurs helfen, bösartige Aktivitäten zu identifizieren. Am Ende des Kurses werden Sie in der Lage sein: - Erläutern Sie, warum Sicherheitsanalysten das Design des Netzwerks, das sie schützen, verstehen müssen - Verstehen Sie die Rolle des Designs des Netzwerks, das Sie schützen - Definieren Sie die verschiedenen Typen von Bedrohungsakteuren - Geben Sie ein Beispiel für die Suche nach Protokolldaten mit ELSA - Erkunden Sie die Protokollierungsfunktionalität im Zusammenhang mit Linux-Systemen - Beschreiben Sie, wie die Windows-Ereignisanzeige zum Durchsuchen und Verwalten von Ereignisprotokollen verwendet wird - Beschreiben Sie den Kontext eines Sicherheitsvorfalls in den Syslog-Meldungen der Firewall - Beschreiben Sie die Notwendigkeit der Analyse von Netzwerk-DNS-Aktivitätsprotokollen - Beschreiben Sie die Analyse von Web-Proxy-Protokollen zur Untersuchung von Web-basis-Angriffe - Beschreiben Sie die Analyse von E-Mail-Proxy-Protokollen zur Untersuchung von E-Mail-beschreiben Sie die Analyse von AAA-Server-Protokollen - Beschreiben Sie die Analyse von NGFW-Protokollen zur Untersuchung von Vorfällen - Beschreiben Sie die Analyse von Anwendungsprotokollen zur Erkennung von Anwendungsmissbrauch - Beschreiben Sie die Verwendung von NetFlow zum Sammeln und Überwachen von Netzwerkdatenströmen - Erläutern Sie die Verwendung von NetFlow als Sicherheitswerkzeug - Beschreiben Sie die Überwachung von Anomalien im Netzwerkverhalten zur Erkennung von beschreiben Sie die Verwendung von NetFlow zur Erkennung von Datenverlusten - Erklären Sie, wie DNS von Bedrohungsakteuren zur Durchführung von Angriffen verwendet werden kann - Beschreiben Sie Techniken zur Umgehung von Intrusion Prevention Systemen - Erklären Sie das Onion Router Netzwerk und die Erkennung von Tor-Netzwerkverkehr - Beschreiben Sie die Erlangung von Zugang und Kontrolle im Zusammenhang mit Endpunktangriffen - Beschreiben Sie Peer-to-Peerbeschreiben Sie Peer-to-Peer-Filesharing und die damit verbundenen Risiken - Beschreiben Sie Datenkapselungstechniken, einschließlich DNS-Tunneling - Erklären Sie, wie Angreifer daran gehindert werden können, das Software-Image eines Geräts zu verändern - Erkunden Sie, wie Angreifer DNS für ihre Angriffe nutzen - Analysieren Sie Daten zur Untersuchung eines Sicherheitsvorfalls. Um diesen Kurs erfolgreich zu absolvieren, sollten Sie über die folgenden Voraussetzungen verfügen: 1. Fähigkeiten und Kenntnisse, die denen des Kurses Implementing and Administering Cisco Solutions (CCNA) v1.0 entsprechen 2. Vertrautheit mit Ethernet- und TCP/IP-Netzwerken 3. Gute Kenntnisse der Betriebssysteme Windows und Linux 4. Vertrautheit mit den Grundlagen der Sicherheitskonzepte im Netzwerk.

Das ist alles enthalten

21 Videos64 Lektüren24 Aufgaben1 Diskussionsthema

Wenn Sie als Associate-Level-Cybersicherheitsanalyst in Security Operations Centern arbeiten, wird Ihnen dieser Kurs helfen, verdächtige Verhaltensmuster zu erkennen. Am Ende des Kurses werden Sie in der Lage sein: - Erläutern Sie den Zweck des Baselineing der Netzwerkaktivitäten - Erklären Sie, wie Sie die erstellte Baseline verwenden, um Anomalien und verdächtige Verhaltensweisen zu identifizieren - Erklären Sie die grundlegenden Konzepte der PCAP-Analyse - Erklären Sie die Verwendung einer Sandbox zur Durchführung von Dateianalysen - Untersuchen Sie verdächtige Aktivitäten mit den Tools von Security Onion. Um diesen Kurs erfolgreich zu absolvieren, sollten Sie über die folgenden Voraussetzungen verfügen: 1. Fähigkeiten und Kenntnisse, die denen des Kurses Implementing and Administering Cisco Solutions (CCNA) v1.0 entsprechen 2. Vertrautheit mit Ethernet- und TCP/IP-Netzwerken 3. Gute Kenntnisse der Betriebssysteme Windows und Linux 4. Vertrautheit mit den Grundlagen der Sicherheitskonzepte im Netzwerk.

Das ist alles enthalten

6 Videos7 Lektüren5 Aufgaben

Dozent

Cisco Learning & Certifications
12 Kurse62.913 Lernende

von

Empfohlen, wenn Sie sich für Sicherheit interessieren

Warum entscheiden sich Menschen für Coursera für ihre Karriere?

Felipe M.
Lernender seit 2018
„Es ist eine großartige Erfahrung, in meinem eigenen Tempo zu lernen. Ich kann lernen, wenn ich Zeit und Nerven dazu habe.“
Jennifer J.
Lernender seit 2020
„Bei einem spannenden neuen Projekt konnte ich die neuen Kenntnisse und Kompetenzen aus den Kursen direkt bei der Arbeit anwenden.“
Larry W.
Lernender seit 2021
„Wenn mir Kurse zu Themen fehlen, die meine Universität nicht anbietet, ist Coursera mit die beste Alternative.“
Chaitanya A.
„Man lernt nicht nur, um bei der Arbeit besser zu werden. Es geht noch um viel mehr. Bei Coursera kann ich ohne Grenzen lernen.“

Bewertungen von Lernenden

4.9

29 Bewertungen

  • 5 stars

    86,20 %

  • 4 stars

    13,79 %

  • 3 stars

    0 %

  • 2 stars

    0 %

  • 1 star

    0 %

Zeigt 3 von 29 an

CB
5

Geprüft am 23. März 2024

Platzhalter

Neue Karrieremöglichkeiten mit Coursera Plus

Unbegrenzter Zugang zu 10,000+ Weltklasse-Kursen, praktischen Projekten und berufsqualifizierenden Zertifikatsprogrammen - alles in Ihrem Abonnement enthalten

Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.

Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online

Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.

Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.

Häufig gestellte Fragen