Select your country

Not finding what you are looking for, select your country from our regional selector:

Suche

people working at night

ISH Certificate “Security Incident Analyst – Level 1”

Delivery: Classroom // Dauer: 5 Tage

Um effektiv auf die Herausforderungen der Cybersicherheit zu reagieren, müssen die SOC-Mitglieder ihr Wissen und ihre Effektivität ständig  weiterentwickeln und testen. Eine der besten Möglichkeiten, dies zu tun, besteht darin, ihre Bereitschaft gegen simulierte Angriffsszenarien auf einer hyperrealistischen Cyber-Simulationsanlage zu testen. Dieser Kurs schafft die Voraussetzungen dafür, dass sich künftige Sicherheitsanalytiker mit  Cyber-Angriffsszenarien - von einfachen bis hin zu komplexen - befassen können, die alte, aktuelle und neue Bedrohungsvektoren umfassen.

Lernziele

  • Integrierte Werkzeuge eines SOC-Technologie-Stacks nutzen
  • Effizientes Erkennen, Beurteilen und Bestimmen des Umfangs von Vorfällen
  • Anreicherung von Ereignisinformationen durch Nutzung externer Bedrohungsinformationen
  • Die Funktionsweise eines modernen SOC verstehen
  • Verschiedene Aufgaben in unterschiedlichen SOC-Rollen wahrnehmen

Zielpublikum

  • SOC-Analytiker, die regelmäßig auf komplexe Sicherheitsvorfälle/Einbrüche von APT-Gruppen/fortgeschrittenen Gegnern reagieren und wissen müssen, wie man kompromittierte Systeme im gesamten Unternehmen erkennt, untersucht, behebt und  wiederherstellt.
  • Threat Hunter, die versuchen, Bedrohungen besser zu verstehen und aus ihnen zu lernen, um Bedrohungen wirksamer zu erkennen und darauf zu reagieren.
  • Informationssicherheitsexperten, die auf Vorfälle und Einbrüche in Datenbestände stoßen könnten.

Kursinhalt

Das Fortgeschrittene Cyber-Verteidigungszentrum

  • Leitbild, Dienstleistungen und Reifegrad
  • Teamstruktur, Rollen und Verantwortlichkeiten
  • Metriken, KPIs, Alarm-Priorisierung
  • Vorfall-Kategorisierung, Triage-Prozess
  • IR-Prozesse & Playbooks

Der Anwendungsbereich der Cyber-Simulation

  • Verstehen der simulierten IT-Infrastruktur
  • Einführung in Kommunikation, Dokumentation, Prozessmanagement
  • Verstehen des SOC-Technologie-Stacks und der Tool-Basis
  • Instruktion und Zuweisung der Rollen im SOC

Praktische Trainingseinheiten in IT-Umgebungen

  • Verstehen der gegnerischen Angriffskette, Taktiken, Techniken
  • Suche nach Indicators of Compromise (IoC) in Logs, Flows, Anwendungen, OS
  • Identifizierung kompromittierter Systeme
  • Erkennung von Indikatoren für Seitwärtsbewegungen, Scoping von Ein- und Mehrwegangriffen mit zunehmender Komplexität
  • Auffinden aktiver und ruhender Malware, Bots und Backdoors
  • Gemeinsame Versteck- und Ausweichtechniken entdecken
  • Das Gesamtbild verstehen und Beweise für die Persistenz erbringen
  • Forensische Post-Mortem-Offline-Analyse anwenden

Voraussetzungen für Kursanmeldung

CSR101 ist ein Kurs zur Analyse von Vorfällen, der sich auf die Erkennung und Analyse von Cyber-Bedrohungen gegen IT-Umgebungen konzentriert. Der Kurs behandelt nicht die Einführung oder die Grundlagen der Protokollanalyse, die Arbeit mit SIEM-Systemen, Sandboxen usw.

  • Das Wichtigste: Leidenschaft für IT-Sicherheit
  • OS-Grundlagen für Windows und Linux
  • Netzwerk-Grundlagen bezüglich des OSI-Modells
  • Grundlagen der Protokollierung und Protokollanalyse
  • NICE TO HAVE: Hacking basics (Metasploit, Mimikatz, Kali, WebApp hacking etc.)

Standort

Information Security Hub
Addresse: Südallee 1 85326 München, Deutschland
Telefon: +49 (0)89 975 32275

Termine für 2025

auf Anfrage

Interessiert an diesem Training?

Nehmen Sie Kontakt auf!

Incident Response Hotline

Ein Cybersecurity Incident, bei dem Sie sofortige Hilfe benötigen?

Kontaktieren Sie unsere 24/7/365 Incident Response Hotline.