Understanding Cisco Cybersecurity Operations Fundamentals
Institut: ETC - Enterprise Training Center GmbHBereich: Technik, EDV, Telekommunikation
Kursbeschreibung
Dieses Training vermittelt Sicherheitskonzepte, gängige Netzwerk- und Anwendungsvorgänge und -angriffe sowie die zur Untersuchung von Sicherheitsvorfällen erforderlichen Datentypen. In diesem Kurs lernen Sie, wie man Warnungen und Lücken überwacht und wie man etablierte Verfahren zur Reaktion auf Vorfälle gewordenen Warnungen versteht und einsetzt. Durch eine Kombination aus Vorlesung, praktischen Übungen und Selbststudium lernen Sie die wesentlichen Fähigkeiten, Konzepte und Technologien, um ein mitwirkendes Mitglied eines Cybersicherheits-Operationszentrums (SOC) zu sein, einschließlich des Verständnisses der IT-Infrastruktur, des Betriebs und der Schwachstellen. Dieser Kurs hilft Ihnen bei der Vorbereitung auf die Zertifizierung zum Cisco Certified CyberOps Associate und die Rolle eines Cybersicherheits-Betriebsanalytikers der Junior- oder Einstiegsstufe in einem SOC.
Nach Abschluss des Trainings haben die Teilnehmer*innen Kenntnisse zu folgenden Themen:
- Wie ein Security Operations Center (SOC) funktioniert, und verschiedene Arten von Dienstleistungen, die aus der Perspektive eines Tier-1-SOC-Analysten durchgeführt werden.
- Tools zur Überwachung der Netzwerksicherheit (NSM), die dem Netzwerksicherheitsanalytiker zur Verfügung stehen.
- Daten, die dem Netzwerksicherheitsanalytiker zur Verfügung stehen.
- Grundlegende Konzepte und Anwendungen der Kryptographie.
- Sicherheitsschwachstellen im TCP/IP-Protokoll und wie diese zum Angriff auf Netzwerke und Hosts genutzt werden können.
- Allgemeine Endpunktsicherheitstechnologien
- Kill Chain und der Diamand Models für die Untersuchung von Vorfällen sowie die Verwendung von Exploit-Kits durch die Täter
- Ressourcen für die Jagd auf Cyber-Bedrohungen identifizieren.
- Notwendigkeit der Normalisierung von Ereignisdaten und der Ereigniskorrelation.
- Gemeinsame Angriffsvektoren identifizieren.
- Bösartige Aktivitäten identifizieren.
- Identifizieren von Mustern verdächtiger Verhaltensweisen.
- Untersuchungen von Sicherheitsvorfällen durchführen.
- Verwendung eines typischen Spielbuchs im SOC.
- Verwendung von SOC-Metriken zur Messung der Wirksamkeit des SOC.
- Verwendung eines Workflow-Management-Systems und der Automatisierung zur Verbesserung der Wirksamkeit des SOC.
- Typische Vorfallsreaktionspläne und die Funktionen eines typischen Computer Security Incident Response Teams (CSIRT).
- Verwendung des Vokabulars für Ereignisaufzeichnung und gemeinsame Nutzung von Vorfällen (VERIS), um Sicherheitsvorfälle in einem Standardformat zu dokumentieren.
Dieses Training vermittelt Sicherheitskonzepte, gängige Netzwerk- und Anwendungsvorgänge und -angriffe sowie die zur Untersuchung von Sicherheitsvorfällen erforderlichen Datentypen. In diesem Kurs lernen Sie, wie man Warnungen und Lücken überwacht und wie man etablierte Verfahren zur Reaktion auf Vorfälle gewordenen Warnungen versteht und einsetzt. Durch eine Kombination aus Vorlesung, praktischen Übungen und Selbststudium lernen Sie die wesentlichen Fähigkeiten, Konzepte und Technologien, um ein mitwirkendes Mitglied eines Cybersicherheits-Operationszentrums (SOC) zu sein, einschließlich des Verständnisses der IT-Infrastruktur, des Betriebs und der Schwachstellen. Dieser Kurs hilft Ihnen bei der Vorbereitung auf die Zertifizierung zum Cisco Certified CyberOps Associate und die Rolle eines Cybersicherheits-Betriebsanalytikers der Junior- oder Einstiegsstufe in einem SOC.
Nach Abschluss des Trainings haben die Teilnehmer*innen Kenntnisse zu folgenden Themen:
- Wie ein Security Operations Center (SOC) funktioniert, und verschiedene Arten von Dienstleistungen, die aus der Perspektive eines Tier-1-SOC-Analysten durchgeführt werden.
- Tools zur Überwachung der Netzwerksicherheit (NSM), die dem Netzwerksicherheitsanalytiker zur Verfügung stehen.
- Daten, die dem Netzwerksicherheitsanalytiker zur Verfügung stehen.
- Grundlegende Konzepte und Anwendungen der Kryptographie.
- Sicherheitsschwachstellen im TCP/IP-Protokoll und wie diese zum Angriff auf Netzwerke und Hosts genutzt werden können.
- Allgemeine Endpunktsicherheitstechnologien
- Kill Chain und der Diamand Models für die Untersuchung von Vorfällen sowie die Verwendung von Exploit-Kits durch die Täter
- Ressourcen für die Jagd auf Cyber-Bedrohungen identifizieren.
- Notwendigkeit …
mehrweniger lesen
Beginn
06.07.2026
Ende
10.07.2026
Uhrzeit
ca 09:00 - 16:00 Uhr
Dauer
35.0 LE
Ort
ETC-Wien
E-Mail
Kontakt
Mathias Leiner
Ort
ETC - Enterprise Training Center
Straße
Modecenterstrasse 22/Office 4
PLZ
1030
Ort
Wien
Land
Österreich
Bundesland
Wien
Tel
Fax
+431533 17 77-85
- Vertrautheit mit Ethernet- und TCP/IP-Netzwerken
- Grundkenntnisse der Betriebssysteme Windows und Linux
- Vertrautheit mit den Grundlagen von Netzwerksicherheitskonzepten
Der folgende Cisco-Kurs kann Ihnen helfen, die Kenntnisse zu erwerben, die Sie zur Vorbereitung auf diesen Kurs benötigen:
- Implementing and Administering Cisco Solutions (CCNA®)
Zielgruppe
Dieses Training richtet sich an Personen, die eine Rolle als Cybersicherheitsanalytiker*innen auf Associate-Ebene anstreben, sowie an IT-Profis, die Kenntnisse in Cybersicherheitsoperationen benötigen oder die die Zertifizierung Cisco Certified CyberOps Associate anstreben, einschließlich:
- Teilnehmer*innen, die einen technischen Abschluss anstreben
- IT-Fachleute
- Hochschulabsolventen mit einem technischen Abschluss
Kosten
€ 3.950
exkl. 20% MwSt
exkl. 20% MwSt
Kursnummer
CBROPS
Diese Kurse könnten Sie auch interessieren ...
Uber Weiterbildungsvorschläge
Anwenderschulung Outlook
Python Fundamentals
Software Testing
VMware vSphere 8 – Fast Track
Ausbildung Dampfkesselwärter:in
Aspekte der Werkstofftechnik, -verarbeitung und -prüfung
Ausbildung Brandschutzwart:in
Ausbildung zertifizierte:r Fachkundige:r für Brandabschottungen TÜV®
Ausbildung zertifizierte:r Qualitätsbeauftragte:r im Gesundheitswesen TÜV®
Ausbildung zertifizierte:r Qualitätsmanager:in im Gesundheitswesen TÜV®
PT 1&2: Kombikurs Eindringprüfung - Stufe 1&2
Kabel und Leitungen
Projektierung, Errichtung und Erweiterung von Hochspannungsanlagen
Technische Dokumentation für Maschinen
Aspekte der Werkstofftechnik, -verarbeitung und -prüfung
Brandmeldeanlagen - BMA (TRVB 123 S)
Brandschutzkonzepte
Fortbildung Sicherheitsvertrauenspersonen
Fortbildung Sicherheitsfachkräfte
Brandschutzkonzepte
Microsoft Azure, Designing and Implementing DevOps Solutions
Microsoft Azure, Designing and Implementing DevOps Solutions
KI und Machine Learning, Grundlagen ChatGPT und weitere KI Tools
Kundenorientierung und Servicequalität, Kommunikation am Servicedesk
Kundenorientierung und Servicequalität, Kommunikation am Servicedesk
Windows Server, Securing
Windows Server, Securing
Microsoft 365, Security Compliance and Identity Fundamentals
Microsoft 365, Security Compliance and Identity Fundamentals
Chief Information Security Officer (CISO), Workshop zur Zertifizierung
Chief Information Security Officer (CISO), Workshop zur Zertifizierung
MS-Excel - Aufbau - Komplexe Kalkulationen professionell erstellen und übersichtlich präsentieren
ArchiCad Hochbautechniker 2 - Vertiefung
Elektrotechnische Sicherheitsvorschriften Gewerbezugang
Ausbildung im Schweißen WIG oder Autogen
Schweißkurs für Lehrlinge MAG oder E
Zertifizierungskurs für Lehrlinge MAG oder E
Basismobilisation - Spezialqualifikation nach MMHmG
LAP-Vorbereitung Konditor
DevOps und Cloud Computing im Java-Umfeld
Illustrationen, Infografiken und Logos mit Adobe Illustrator
Achtsames Fotografieren
Friseur:in - Modul 3 - Vorbereitung auf die fachlich-schriftliche Prüfung
ArchiCAD - Grundlagen
IREB® Certified Professional for Requirements Engineering - Advanced Level (CPRE-AL): Requirements Management - Online
ISAQB Certified Professional for Software Architecture - Foundation Level (CPSA-F) Online
ISTQB® Certified Tester - Advanced Level: Test Analyst (CTAL-TA) Online
ISTQB® Certified Tester - Advanced Level: Test Automation Engineering v2.0 (CTAL-TAE) Englisch - Online
Elektrotechnisch unterwiesene Person
Staplerführer:in - (gemäß § 6 Z 2 FK-V)
Staplerführer:in - (gemäß § 6 Z 2 FK-V)
Microsoft Excel Aufbau
SEO - Modul Keyword Recherche
Full Stack Web Development (Teilzeit)
AI Engineer Program
CNC-Fräsen 1 / Basis
ABB Roboter-Basisprogrammierkurs IRC5
Führen von Lauf-, Bock- und Portalkranen
Bürokaufmann/Bürokauffrau Vorbereitung auf die Lehrabschlussprüfung
Microsoft® Excel Aufbau
Microsoft® Excel Aufbau
PC-Einstieg
AutoCAD® 2D - Grundlagen
Fehlersuche in hydraulischen Anlagen
Prüfungsvorbereitung Hubstapler
Führen von Hubstaplern
Virtualisierung mit Hyper-V und anderen Plattformen
Führen von Hubstaplern
ICDL Base
ICDL Standard
EDV Kompetenz
EDV Perfektion
Excel 365 Dynamische Funktionen
Excel Statistik Basic
Word Advanced
Excel Advanced - online
Excel Advanced
Azure Administrator Associate
ePublishing mit Adobe InDesign
CompTIA Security+
Power Platform Functional Consultant Associate
C# Programmierung
Visual Basic .NET Programmierung II
C Programmierung
Administrator Expert
Grundlagen der Programmierung
Python for Data Science
Smartphone & Tablet (Apple)
Excel Pivot-Tabellen (Office 365)
SIEMENS TIA SPS-Programmierung Aufbaukurs
VMware Cloud Foundation: Solution Architecture and Design (VCFSAD)
iSAQB® Certified Professional for Software Architecture - Foundation Level (CPSA-F)
ISTQB Certified Tester - Advanced Level: Test Analyst (CTAL-TA)
IREB Certified Professional for Requirements Engineering - Advanced Level (CPRE-AL): Requirements Management
IREB Certified Professional for Requirements Engineering - Foundation Level (CPRE-FL)
ISTQB Certified Tester - Foundation Level v4.0 (CTFL)
Spring / SpringBoot Ökosystem
Spring / SpringBoot Ökosystem
Microsoft 365 Endpoint Administrator
Microsoft 365 Endpoint Administrator
Collaboration Communications Systems Engineer
Collaboration Communications Systems Engineer
Vom Fachexperten zur Führungskraft
Microsoft Power BI Data Analyst
Microsoft Power BI Data Analyst
Administering Windows Server Hybrid Core Infrastructure
Administering Windows Server Hybrid Core Infrastructure
Data Engineering on Microsoft Azure
Data Engineering on Microsoft Azure
DAX-Funktionen in Power BI
DAX-Funktionen in Power BI
Programmierung mit ASP.NET Web APIs
Programmierung mit ASP.NET Web APIs
Microsoft Azure Administrator
Microsoft Azure Administrator
AutoCAD 2D - Lehrgang
AutoCAD 2D - Lehrgang
Check Point Certified Security Expert R81.20
Check Point Certified Security Expert R81.20
Power Pivot - Leistungsstarke Datenanalysen in MS Excel
Power Pivot - Leistungsstarke Datenanalysen in MS Excel
Microsoft 365 für Anwender
Microsoft 365 für Anwender
AutoCAD - Grundlagen
AutoCAD - Grundlagen
Adobe InDesign - Basis
Adobe InDesign - Basis
MS Word - Aufbau
MS Word - Aufbau
Ausbildung zum Führen von Hubstaplern
MS Power BI - komplexe Datenvisualisierung
Konfliktgespräche erfolgreich führen
Getting Started with Terraform for Google Cloud
Administering Azure und Microsoft 365 using PowerShell and Microsoft Graph PowerShell SDK
ITS: Network Security Fundamentals
Oracle Datenbank und Snapshot Technologie mit NetApp SnapCenter
IBM App Connect Enterprise 12 Application Development III
Microsoft 365 und Office 365 für Administratoren und Service-Desk
Container Einsatz mit Docker
Migrating Virtual Machines to Red Hat OpenShift Virtualization with Ansible Automation Platform
Scrum Foundation für Scrum Master und Product Owner
Datenschutz und Sicherheit - Grundlagen für Anwender
Adobe Dreamweaver Basic
Adobe Premiere Pro - Kompaktseminar
Microsoft Excel Perfection
Microsoft Excel Perfection
Workshop - Intune Advanced (Teil 2)
CPRE-FL / IREB - Zertifizierungslehrgang CPRE Requirements Engineering Foundation Level
ITIL® (Version 5) Foundation
Design and Manage Analytics Solutions Using Power BI
smart SQL Server Business Intelligence: Abfragegestaltung mit Multidimensional Expression
VBA-Programmierung - Integrierte Lösungen mit Office
Workshop - Intune Advanced (Teil 2)
Workshop - Intune Advanced (Teil 2)
SQL Business Intelligence: Datenmodelle mit Analysis Services
ITIL® 4 Foundation
Workshop - Intune Advanced (Teil 2)
ITIL® 4 Foundation
ITIL® 4 Foundation
ITIL® 4 Foundation
Design and Manage Analytics Solutions Using Power BI
Red Hat OpenShift Administration I: Operating a Production Cluster
Advanced Automation with PowerShell
Advanced Administration and Special Features in SQL
Db2 12 for zOS Advanced Database Administration (all optional AND "Large Objects" themes included)
Microsoft Azure Administrator
Red Hat Satellite 6 Administration
Azure secure & defend
Microsoft 365 Exchange Online Messaging
Microsoft 365 Exchange Online Messaging
Managing Entra ID from A to Z (ATZ)
Advanced Automation with PowerShell
Windows Server: Active Directory und Identitäten
Microsoft Azure Administrator
ICAgile Programming
Secure cloud resources with Microsoft security technologies
ISTQB® CT Advanced Level Test Manager
Red Hat OpenShift Administration II: Configuring a Production Cluster
Develop AI apps and agents on Azure
Secure cloud resources with Microsoft security technologies
FortiOS Administrator
Certified Secure Software Lifecycle Professional
Windows Server Public Key Infrastructure Management & Security (PKI)
Intune Advanced mit Troubleshooting (Teil2 & Teil 3)
Microsoft 365 Endpoint Administrator
Implementing Secure Solutions with Virtual Private Networks
Microsoft Exchange Server 2016/2019 Core Technologies
EC-Council Certified Network Defender v3
Mastering Single Page Applications with Angular
Commvault Professional (Professional Foundations / Professional Advanced)
M365 Fundamentals and Overview
Microsoft 365 Endpoint Administrator
NetScaler ADC 14.x Advanced Features (Security and Management)
M365 Fundamentals and Overview
EC-Council Certified Ethical Hacking v13 (CEH) Ai
Network Scripting Workshop
Advanced Assembler Language Coding Workshop
Microsoft Power Platform Functional Consultant
Microsoft Power Platform Functional Consultant
Python für Data Science, Maschinelles Lernen & Visualisierung