Non esitare a chiedere per ulteriori date, modalità o lingua di erogazione diversa dall'italiano.
Modalità | Durata | Data di inzio |
---|---|---|
Virtual Class | Intensivo | Su richiesta |
Cosa imparerai
Il corso Performing CyberOps Using Cisco Security Technologies (CBRCOR) è progettato per fornire ai partecipanti una solida base nelle operazioni di sicurezza informatica, nei metodi di rilevamento delle minacce e nell’automazione dei processi. Questo corso prepara gli studenti al ruolo di Information Security Analyst all’interno di un Security Operations Center (SOC), offrendo una combinazione di concetti teorici e applicazioni pratiche in scenari reali. Particolare enfasi viene data all’uso dei playbook per sviluppare strategie efficaci di Incident Response (IR).
I partecipanti impareranno inoltre ad applicare l’automazione per la sicurezza utilizzando piattaforme cloud e a implementare la metodologia SecDevOps (Security-Development-Operations). Il corso approfondisce le tecniche di rilevamento degli attacchi informatici, l’analisi delle minacce e la formulazione di raccomandazioni per migliorare la sicurezza.
Completando questa formazione, gli studenti acquisiranno competenze preziose e otterranno 40 crediti Continuing Education (CE), validi per il rinnovo delle proprie certificazioni Cisco. Inoltre, il corso prepara all’esame 350-201 CBRCOR, che certifica le competenze necessarie per eseguire operazioni di sicurezza informatica utilizzando le tecnologie Cisco.
Cosa aspettarsi dall’esame
L’esame 350-201 Performing CyberOps Using Cisco Security Technologies (CBRCOR) ha una durata di 120 minuti ed è associato alla certificazione Cisco CyberOps Professional. Si tratta di un test a scelta multipla che verifica la conoscenza delle operazioni di sicurezza informatica, incluse le basi della cybersecurity, le tecniche di rilevamento delle minacce, le politiche e i processi di sicurezza, oltre agli aspetti legati all’automazione.
Gli argomenti principali dell’esame includono:
- Monitoraggio degli attacchi informatici
- Analisi di grandi volumi di dati tramite strumenti di automazione, sia open-source che commerciali
- Identificazione accurata della natura di un attacco e sviluppo di un piano di mitigazione
- Domande basate su scenari reali, che potrebbero includere screenshot di strumenti per interpretare e analizzare output e trarre conclusioni
Destinatari
- Cybersecurity engineer
- Cybersecurity investigator
- Incident manager
- Incident responder
- Network engineer
- SOC analysts con almeno un anno di esperienza
Area Tecnologica
- Cybersecurity
Panoramica del corso
Obiettivi
Al termine del corso, sarai in grado di:
✅ Comprendere le diverse tipologie di servizi offerti da un Security Operations Center (SOC) e i relativi ruoli operativi
✅ Confrontare le considerazioni operative di sicurezza nelle piattaforme cloud
✅ Descrivere metodologie per lo sviluppo, la gestione e l’automazione delle piattaforme SOC
✅ Spiegare i concetti di segmentazione e segregazione delle risorse, inclusi micro-segmentation e Zero Trust
✅ Condurre indagini sugli incidenti utilizzando Security Information and Event Management (SIEM) e Security Orchestration and Automation (SOAR)
✅ Utilizzare piattaforme di sicurezza per il monitoraggio, l’analisi e la risposta agli incidenti
✅ Comprendere i processi DevOps e SecDevOps
✅ Identificare e interpretare formati di dati comuni (JSON, HTML, XML, CSV)
✅ Descrivere i meccanismi di autenticazione delle API
✅ Analizzare strategie di rilevamento delle minacce durante le fasi di monitoraggio e risposta agli incidenti
✅ Riconoscere gli Indicatori di Compromissione (IOCs) e gli Indicatori di Attacco (IOAs)
✅ Interpretare la sequenza degli eventi di un attacco sulla base dell’analisi del traffico di rete
✅ Valutare l’efficacia degli strumenti di sicurezza per l’analisi della rete (packet capture tools, traffic analysis tools, network log analysis tools)
✅ Analizzare comportamenti anomali degli utenti e delle entità (User and Entity Behavior Analytics – UEBA)
✅ Svolgere attività di threat hunting proattivo seguendo le best practice
Prerequisiti
Non ci sono prerequisiti obbligatori, ma per trarre il massimo beneficio dal corso, è consigliata una conoscenza di base dei seguenti argomenti:
- Familiarità con shell UNIX/Linux (bash, csh) e relativi comandi
- Conoscenza delle funzioni di ricerca e navigazione in Splunk
- Nozioni base di scripting con linguaggi come Python, JavaScript, PHP o simili
Corsi Cisco consigliati per acquisire tali competenze:
- Understanding Cisco Cybersecurity Operations Fundamentals (CBROPS)
- Implementing and Administering Cisco Solutions (CCNA)
Risorse di terze parti consigliate:
-
- Splunk Fundamentals 1
- Blue Team Handbook: Incident Response Edition by Don Murdoch
- Threat Modeling- Designing for Security y Adam Shostack
- Red Team Field Manual by Ben Clark
- Blue Team Field Manual by Alan J White
- Purple Team Field Manual by Tim Bryant
- Applied Network Security and Monitoring by Chris Sanders and Jason Smith
Lab outline
-
- Explore Cisco SecureX Orchestration
- Explore Splunk Phantom Playbooks
- Examine Cisco Firepower Packet Captures and PCAP Analysis
- Validate an Attack and Determine the Incident Response
- Submit a Malicious File to Cisco Threat Grid for Analysis
- Endpoint-Based Attack Scenario Referencing MITRE ATTACK
- Evaluate Assets in a Typical Enterprise Environment
- Explore Cisco Firepower NGFW Access Control Policy and Snort Rules
- Investigate IOCs from Cisco Talos Blog Using Cisco SecureX
- Explore the ThreatConnect Threat Intelligence Platform
- Track the TTPs of a Successful Attack Using a TIP
- Query Cisco Umbrella Using Postman API Client
- Fix a Python API Script
- Create Bash Basic Scripts
- Reverse Engineer Malware
- Perform Threat Hunting
- Conduct an Incident Response