Performing CyberOps Using Cisco Security Technologies (CBRCOR) v1.0
O treinamento Performing CyberOps Using Cisco Security Technologies (CBRCOR) v1.0 orienta você nos fundamentos, métodos e automação de operações de segurança cibernética. O conhecimento adquirido neste treinamento irá prepará-lo para a função de Analista de Segurança da Informação em uma equipe do Centro de Operações de Segurança (SOC).
Saiba mais sobre o treinamento
Sobre
Pré-requisito
Público-alvo
Áreas Tecnológicas
Conteúdo
Sobre
O treinamento Performing CyberOps Using Cisco Security Technologies (CBRCOR) v1.0 orienta você nos fundamentos, métodos e automação de operações de segurança cibernética. O conhecimento adquirido neste treinamento irá prepará-lo para a função de Analista de Segurança da Informação em uma equipe do Centro de Operações de Segurança (SOC). Você aprenderá conceitos fundamentais e sua aplicação em cenários do mundo real e como aproveitar os manuais na formulação de uma resposta a incidentes (RI). O treinamento ensina como usar a automação para segurança usando plataformas em nuvem e uma metodologia SecDevOps. Você aprenderá as técnicas para detectar ataques cibernéticos, analisar ameaças e fazer recomendações apropriadas para melhorar a segurança cibernética.
Este treinamento também rende 40 créditos de Educação Continuada (CE) para recertificação e prepara você para o exame básico 350-201 CBRCOR.
Este treinamento irá ajudá-lo a:
- Obter uma compreensão avançada das tarefas envolvidas nas funções de nível sênior em um centro de operações de segurança;
- Configurar ferramentas e plataformas comuns usadas pelas equipes de operação de segurança por meio de aplicação prática;
- Preparar você para responder como um hacker em cenários de ataque da vida real e enviar recomendações à alta administração;
- Preparar-se para o exame básico 350-201 CBRCOR.
O que esperar do exame
350-201 Performing CyberOps Using Cisco Security Technologies (CBRCOR) é um exame de 120 minutos associado à Cisco CyberOps Professional Certification. O formato de múltipla escolha testa o conhecimento das principais operações de segurança cibernética, incluindo fundamentos, técnicas, políticas, processos e automação de segurança cibernética. O exame testará conhecimentos nas seguintes áreas:
- Monitoramento de ataques cibernéticos;
- Analisar um grande volume de dados usando ferramentas e plataformas de automação, tanto de código aberto quanto comerciais;
- Identificar com precisão a natureza do ataque e formular um plano de mitigação;
- Perguntas baseadas em cenários; por exemplo, usando uma captura de tela do resultado de uma ferramenta, você pode ser solicitado a interpretar partes do resultado e estabelecer conclusões.
Depois de fazer este treinamento, você deverá ser capaz de:
- Descrever os tipos de cobertura de serviço dentro de um SOC e as responsabilidades operacionais associadas a cada um;
- Comparar as considerações de operações de segurança das plataformas em nuvem;
- Descrever as metodologias gerais de desenvolvimento, gerenciamento e automação de plataformas SOC;
- Explicar a segmentação, segregação, segmentação de rede, microssegmentação de ativos e abordagens para cada uma, como parte dos controles e proteções de ativos;
- Descrever Zero Trust e abordagens associadas, como parte de controles e proteções de ativos;
- Executar investigações de incidentes usando gerenciamento de eventos e informações de segurança (SIEM) e/ou orquestração e automação de segurança (SOAR) no SOC;
- Usar diferentes tipos de plataformas tecnológicas de segurança básicas para monitoramento, investigação e resposta de segurança;
- Descrever os processos DevOps e SecDevOps;
- Explicar os formatos de dados comuns, por exemplo, JavaScript Object Notation (JSON), HTML, XML, Valores Separados por Vírgula (CSV);
- Descrever os mecanismos de autenticação da API;
- Analisar a abordagem e estratégias de detecção de ameaças, durante o monitoramento, investigação e resposta;
- Determinar Indicadores de Compromisso (IOCs) e Indicadores de Ataque (IOAs) conhecidos;
- Interpretar a sequência de eventos durante um ataque com base na análise dos padrões de tráfego;
- Descrever as diferentes ferramentas de segurança e suas limitações para análise de rede (por exemplo, ferramentas de captura de pacotes, ferramentas de análise de tráfego, ferramentas de análise de log de rede);
- Analisar o comportamento anômalo de usuários e entidades (UEBA);
- Executar uma caça proativa a ameaças seguindo as práticas recomendadas.
Pré-requisito
Embora não existam pré-requisitos obrigatórios, para beneficiar plenamente desta formação deverá ter os seguintes conhecimentos:
- Familiaridade com shells UNIX/Linux (bash, csh) e comandos shell;
- Familiaridade com as funções de pesquisa e navegação do Splunk;
- Compreensão básica de scripts usando um ou mais Python, JavaScript, PHP ou similar.
Oferta recomendada da Cisco que pode ajudá-lo a se preparar para este treinamento:
- Compreendendo os fundamentos das operações de segurança cibernética da Cisco (CBROPS);
- Implementando e administrando soluções Cisco (CCNA).
Recursos de terceiros recomendados:
- Fundamentos do Splunk 1;
- Manual da Equipe Azul: Edição de Resposta a Incidentes por Don Murdoch;
- Modelagem de ameaças – Projetando para segurança e Adam Shostack;
- Manual de campo do time vermelho por Ben Clark;
- Manual de campo da equipe azul por Alan J White;
- Manual de campo da equipe roxa por Tim Bryant;
- Segurança e monitoramento de rede aplicados por Chris Sanders e Jason Smith.
Público-alvo
Embora não existam pré-requisitos obrigatórios, a formação é particularmente adequada aos seguintes públicos:
- Engenheiro de segurança cibernética;
- Investigador de segurança cibernética;
- Gerente de incidentes;
- Respondente de incidentes;
- Engenheiro de rede;
- Analistas SOC atualmente trabalhando no nível; inicial com um mínimo de 1 ano de experiência.
Áreas Tecnológicas
Cíbersegurança.
Conteúdo
- Explore a orquestração Cisco SecureX;
- Explore os manuais do Splunk Phantom;
- Examine as capturas de pacotes Cisco Firepower e a análise PCAP;
- Valide um ataque e determine a resposta ao incidente;
- Envie um arquivo malicioso ao Cisco Threat Grid para análise;
- Cenário de ataque baseado em endpoint que faz referência ao MITRE ATTACK;
- Avalie ativos em um ambiente empresarial típico;
- Explore a política de controle de acesso do Cisco Firepower NGFW e as regras do Snort;
- Investigue IOCs do blog Cisco Talos usando Cisco SecureX;
- Explore a plataforma de inteligência de ameaças ThreatConnect;
- Rastreie os TTPs de um ataque bem-sucedido usando um TIP;
- Consulte o Cisco Umbrella usando o cliente API Postman;
- Corrigir um script de API Python;
- Crie scripts básicos Bash;
- Malware de engenharia reversa;
- Realize a caça a ameaças;
- Conduzir uma resposta a incidentes.