Calendario corsi
Non esitare a chiedere per ulteriori date, modalità o lingua di erogazione diversa dall'italiano.
ModalitàDurataData di inzio
Virtual ClassIntensivoSu richiesta

Cosa imparerai

Il corso Performing CyberOps Using Cisco Security Technologies (CBRCOR) è progettato per fornire ai partecipanti una solida base nelle operazioni di sicurezza informatica, nei metodi di rilevamento delle minacce e nell’automazione dei processi. Questo corso prepara gli studenti al ruolo di Information Security Analyst all’interno di un Security Operations Center (SOC), offrendo una combinazione di concetti teorici e applicazioni pratiche in scenari reali. Particolare enfasi viene data all’uso dei playbook per sviluppare strategie efficaci di Incident Response (IR).

I partecipanti impareranno inoltre ad applicare l’automazione per la sicurezza utilizzando piattaforme cloud e a implementare la metodologia SecDevOps (Security-Development-Operations). Il corso approfondisce le tecniche di rilevamento degli attacchi informatici, l’analisi delle minacce e la formulazione di raccomandazioni per migliorare la sicurezza.

Completando questa formazione, gli studenti acquisiranno competenze preziose e otterranno 40 crediti Continuing Education (CE), validi per il rinnovo delle proprie certificazioni Cisco. Inoltre, il corso prepara all’esame 350-201 CBRCOR, che certifica le competenze necessarie per eseguire operazioni di sicurezza informatica utilizzando le tecnologie Cisco.

Cosa aspettarsi dall’esame

L’esame 350-201 Performing CyberOps Using Cisco Security Technologies (CBRCOR) ha una durata di 120 minuti ed è associato alla certificazione Cisco CyberOps Professional. Si tratta di un test a scelta multipla che verifica la conoscenza delle operazioni di sicurezza informatica, incluse le basi della cybersecurity, le tecniche di rilevamento delle minacce, le politiche e i processi di sicurezza, oltre agli aspetti legati all’automazione.

Gli argomenti principali dell’esame includono:

  • Monitoraggio degli attacchi informatici
  • Analisi di grandi volumi di dati tramite strumenti di automazione, sia open-source che commerciali
  • Identificazione accurata della natura di un attacco e sviluppo di un piano di mitigazione
  • Domande basate su scenari reali, che potrebbero includere screenshot di strumenti per interpretare e analizzare output e trarre conclusioni

Destinatari

  • Cybersecurity engineer
  • Cybersecurity investigator
  • Incident manager
  • Incident responder
  • Network engineer
  • SOC analysts con almeno un anno di esperienza

Area Tecnologica

  • Cybersecurity

Panoramica del corso

Obiettivi

Al termine del corso, sarai in grado di:

✅ Comprendere le diverse tipologie di servizi offerti da un Security Operations Center (SOC) e i relativi ruoli operativi
✅ Confrontare le considerazioni operative di sicurezza nelle piattaforme cloud
✅ Descrivere metodologie per lo sviluppo, la gestione e l’automazione delle piattaforme SOC
✅ Spiegare i concetti di segmentazione e segregazione delle risorse, inclusi micro-segmentation e Zero Trust
✅ Condurre indagini sugli incidenti utilizzando Security Information and Event Management (SIEM) e Security Orchestration and Automation (SOAR)
✅ Utilizzare piattaforme di sicurezza per il monitoraggio, l’analisi e la risposta agli incidenti
✅ Comprendere i processi DevOps e SecDevOps
✅ Identificare e interpretare formati di dati comuni (JSON, HTML, XML, CSV)
✅ Descrivere i meccanismi di autenticazione delle API
✅ Analizzare strategie di rilevamento delle minacce durante le fasi di monitoraggio e risposta agli incidenti
✅ Riconoscere gli Indicatori di Compromissione (IOCs) e gli Indicatori di Attacco (IOAs)
✅ Interpretare la sequenza degli eventi di un attacco sulla base dell’analisi del traffico di rete
✅ Valutare l’efficacia degli strumenti di sicurezza per l’analisi della rete (packet capture tools, traffic analysis tools, network log analysis tools)
✅ Analizzare comportamenti anomali degli utenti e delle entità (User and Entity Behavior Analytics – UEBA)
✅ Svolgere attività di threat hunting proattivo seguendo le best practice

Prerequisiti

Non ci sono prerequisiti obbligatori, ma per trarre il massimo beneficio dal corso, è consigliata una conoscenza di base dei seguenti argomenti:

  • Familiarità con shell UNIX/Linux (bash, csh) e relativi comandi
  • Conoscenza delle funzioni di ricerca e navigazione in Splunk
  • Nozioni base di scripting con linguaggi come Python, JavaScript, PHP o simili

Corsi Cisco consigliati per acquisire tali competenze:

Risorse di terze parti consigliate:

    • Splunk Fundamentals 1
    • Blue Team Handbook: Incident Response Edition by Don Murdoch
    • Threat Modeling- Designing for Security y Adam Shostack
    • Red Team Field Manual by Ben Clark
    • Blue Team Field Manual by Alan J White
    • Purple Team Field Manual by Tim Bryant
    • Applied Network Security and Monitoring by Chris Sanders and Jason Smith

Lab outline

    • Explore Cisco SecureX Orchestration
    • Explore Splunk Phantom Playbooks
    • Examine Cisco Firepower Packet Captures and PCAP Analysis
    • Validate an Attack and Determine the Incident Response
    • Submit a Malicious File to Cisco Threat Grid for Analysis
    • Endpoint-Based Attack Scenario Referencing MITRE ATTACK
    • Evaluate Assets in a Typical Enterprise Environment
    • Explore Cisco Firepower NGFW Access Control Policy and Snort Rules
    • Investigate IOCs from Cisco Talos Blog Using Cisco SecureX
    • Explore the ThreatConnect Threat Intelligence Platform
    • Track the TTPs of a Successful Attack Using a TIP
    • Query Cisco Umbrella Using Postman API Client
    • Fix a Python API Script
    • Create Bash Basic Scripts
    • Reverse Engineer Malware
    • Perform Threat Hunting
    • Conduct an Incident Response

Vendor: Cisco
Modalità: in presenza o virtual class con istruttore
Livello: Professional
Esame: CBRCOR 350-201
Esame presso la tua sede: su richiesta
Durata: 5 giorni
Lingua: italiano

Vai alla versione On Demand
COD: CBRCOR-ILT Categorie: , ,
Prezzo del corso (IVA esc.)

 2'990

Calendario corsi
Non esitare a chiedere per ulteriori date, modalità o lingua di erogazione diversa dall'italiano.
ModalitàDurataData di inzio
Virtual ClassIntensivoSu richiesta

Cosa imparerai

Il corso Performing CyberOps Using Cisco Security Technologies (CBRCOR) è progettato per fornire ai partecipanti una solida base nelle operazioni di sicurezza informatica, nei metodi di rilevamento delle minacce e nell’automazione dei processi. Questo corso prepara gli studenti al ruolo di Information Security Analyst all’interno di un Security Operations Center (SOC), offrendo una combinazione di concetti teorici e applicazioni pratiche in scenari reali. Particolare enfasi viene data all’uso dei playbook per sviluppare strategie efficaci di Incident Response (IR).

I partecipanti impareranno inoltre ad applicare l’automazione per la sicurezza utilizzando piattaforme cloud e a implementare la metodologia SecDevOps (Security-Development-Operations). Il corso approfondisce le tecniche di rilevamento degli attacchi informatici, l’analisi delle minacce e la formulazione di raccomandazioni per migliorare la sicurezza.

Completando questa formazione, gli studenti acquisiranno competenze preziose e otterranno 40 crediti Continuing Education (CE), validi per il rinnovo delle proprie certificazioni Cisco. Inoltre, il corso prepara all’esame 350-201 CBRCOR, che certifica le competenze necessarie per eseguire operazioni di sicurezza informatica utilizzando le tecnologie Cisco.

Cosa aspettarsi dall’esame

L’esame 350-201 Performing CyberOps Using Cisco Security Technologies (CBRCOR) ha una durata di 120 minuti ed è associato alla certificazione Cisco CyberOps Professional. Si tratta di un test a scelta multipla che verifica la conoscenza delle operazioni di sicurezza informatica, incluse le basi della cybersecurity, le tecniche di rilevamento delle minacce, le politiche e i processi di sicurezza, oltre agli aspetti legati all’automazione.

Gli argomenti principali dell’esame includono:

  • Monitoraggio degli attacchi informatici
  • Analisi di grandi volumi di dati tramite strumenti di automazione, sia open-source che commerciali
  • Identificazione accurata della natura di un attacco e sviluppo di un piano di mitigazione
  • Domande basate su scenari reali, che potrebbero includere screenshot di strumenti per interpretare e analizzare output e trarre conclusioni

Destinatari

  • Cybersecurity engineer
  • Cybersecurity investigator
  • Incident manager
  • Incident responder
  • Network engineer
  • SOC analysts con almeno un anno di esperienza

Area Tecnologica

  • Cybersecurity

Panoramica del corso

Obiettivi

Al termine del corso, sarai in grado di:

✅ Comprendere le diverse tipologie di servizi offerti da un Security Operations Center (SOC) e i relativi ruoli operativi
✅ Confrontare le considerazioni operative di sicurezza nelle piattaforme cloud
✅ Descrivere metodologie per lo sviluppo, la gestione e l’automazione delle piattaforme SOC
✅ Spiegare i concetti di segmentazione e segregazione delle risorse, inclusi micro-segmentation e Zero Trust
✅ Condurre indagini sugli incidenti utilizzando Security Information and Event Management (SIEM) e Security Orchestration and Automation (SOAR)
✅ Utilizzare piattaforme di sicurezza per il monitoraggio, l’analisi e la risposta agli incidenti
✅ Comprendere i processi DevOps e SecDevOps
✅ Identificare e interpretare formati di dati comuni (JSON, HTML, XML, CSV)
✅ Descrivere i meccanismi di autenticazione delle API
✅ Analizzare strategie di rilevamento delle minacce durante le fasi di monitoraggio e risposta agli incidenti
✅ Riconoscere gli Indicatori di Compromissione (IOCs) e gli Indicatori di Attacco (IOAs)
✅ Interpretare la sequenza degli eventi di un attacco sulla base dell’analisi del traffico di rete
✅ Valutare l’efficacia degli strumenti di sicurezza per l’analisi della rete (packet capture tools, traffic analysis tools, network log analysis tools)
✅ Analizzare comportamenti anomali degli utenti e delle entità (User and Entity Behavior Analytics – UEBA)
✅ Svolgere attività di threat hunting proattivo seguendo le best practice

Prerequisiti

Non ci sono prerequisiti obbligatori, ma per trarre il massimo beneficio dal corso, è consigliata una conoscenza di base dei seguenti argomenti:

  • Familiarità con shell UNIX/Linux (bash, csh) e relativi comandi
  • Conoscenza delle funzioni di ricerca e navigazione in Splunk
  • Nozioni base di scripting con linguaggi come Python, JavaScript, PHP o simili

Corsi Cisco consigliati per acquisire tali competenze:

Risorse di terze parti consigliate:

    • Splunk Fundamentals 1
    • Blue Team Handbook: Incident Response Edition by Don Murdoch
    • Threat Modeling- Designing for Security y Adam Shostack
    • Red Team Field Manual by Ben Clark
    • Blue Team Field Manual by Alan J White
    • Purple Team Field Manual by Tim Bryant
    • Applied Network Security and Monitoring by Chris Sanders and Jason Smith

Lab outline

    • Explore Cisco SecureX Orchestration
    • Explore Splunk Phantom Playbooks
    • Examine Cisco Firepower Packet Captures and PCAP Analysis
    • Validate an Attack and Determine the Incident Response
    • Submit a Malicious File to Cisco Threat Grid for Analysis
    • Endpoint-Based Attack Scenario Referencing MITRE ATTACK
    • Evaluate Assets in a Typical Enterprise Environment
    • Explore Cisco Firepower NGFW Access Control Policy and Snort Rules
    • Investigate IOCs from Cisco Talos Blog Using Cisco SecureX
    • Explore the ThreatConnect Threat Intelligence Platform
    • Track the TTPs of a Successful Attack Using a TIP
    • Query Cisco Umbrella Using Postman API Client
    • Fix a Python API Script
    • Create Bash Basic Scripts
    • Reverse Engineer Malware
    • Perform Threat Hunting
    • Conduct an Incident Response

Richiesta informazioni
Abilita JavaScript nel browser per completare questo modulo.
Nome
Come ci hai trovato?
Questo sito utilizza i cookie per offrirti un'esperienza di navigazione migliore. Navigando su questo sito web, acconsenti al nostro utilizzo dei cookie.