-
Bitte beachten Sie: Am 21. Januar 2025 wurden die CyberOps-Zertifizierungen namentlich in Cisco Cybersecurity-Zertifizierungen umgewandelt und enthalten neue KI-bezogene Prüfungsthemen. Die Zertifizierung "Cisco Certified CyberOps Professional" trägt seit diesem Zeitpunkt den Titel "Cisco Certified Cybersecurity Professional". Details
-
Das Conducting Threat Hunting and Defending using Cisco Technologies for CyberOps (CBRTHD) Training ist ein 5-tägiges Cisco Threat Hunting Training, das Sie in eine proaktive Sicherheitssuche durch Netzwerke, Endpunkte und Datensätze einführt und anleitet, um nach schädlichen, verdächtigen und riskanten Aktivitäten zu suchen, die sich der Erkennung durch bestehende Tools entzogen haben. In dieser Schulung lernen Sie die wichtigsten Konzepte, Methoden und Prozesse kennen, die bei Threat Hunting-Untersuchungen zum Einsatz kommen. Diese Schulung bietet eine Umgebung für die Simulation von Angriffen und die Entwicklung von Threat Hunting-Fähigkeiten unter Verwendung einer breiten Palette von Sicherheitsprodukten und -plattformen von Cisco und Drittanbietern. Diese Schulung bereitet Sie auf die CBRTHD-Prüfung vor.
-
Kursinhalt
-
- Threat Hunting Theory
- Threat Hunting Concepts, Frameworks, and Threat Models
- Threat Hunting Process Fundamentals
- Threat Hunting Methodologies and Procedures
- Network-Based Threat Hunting
- Endpoint-Based Threat Hunting
- Endpoint-Based Threat Detection Development
- Threat Hunting with Cisco Tools
- Threat Hunting Investigation Summary: A Practical Approach
- Reporting the Aftermath of a Threat Hunt Investigation
Sie erhalten die englischen Original-Unterlagen als Cisco E-Book. Bei der Cisco Digital Learning Version sind die Inhalte der Kursunterlage stattdessen in die Lernoberfläche integriert.
-
Zielgruppe
-
Diese Schulung ist für die folgenden Rollen konzipiert:
- Security Operations Center staff
- Security Operations Center (SOC) Tier 2 Analysts
- Threat Hunters
- Cyber Threat Analysts
- Threat Managers
- Risk Managements
-
Voraussetzungen
-
Folgende Kenntnisse und Fähigkeiten sollten Sie für die Teilnahme an dieser Schulung mitbringen:
- Allgemeine Kenntnisse über Netzwerke
- Cisco CCNP Security-Zertifizierung
Diese Kenntnisse können Sie in den folgenden Cisco-Lernangeboten finden:
-
Ergänzende und aufbauende Kurse
-
CBRCOR – Performing CyberOps Using Cisco Security Technologies
CBRFIR – Conducting Forensic Analysis and Incident Response Using Cisco Technologies for CyberOps -
Kursziel
-
Diese Schulung bereitet Sie auf die CBRTHD-Prüfung vor. Bei Bestehen erhalten Sie die Zertifizierung „Cisco Certified Specialist - Threat Hunting and Defending“ und erfüllen die Anforderung des Concentration Exam für die Zertifizierung „Cisco Certified Cybersecurity Professional“.
Nach der Teilnahme an dieser Schulung sollten Sie in der Lage sein:
- Definieren Sie Threat Hunting und identifizieren Sie die Kernkonzepte, die bei der Durchführung von Threat Hunting-Untersuchungen verwendet werden
- Konzepte, Rahmenwerke und Bedrohungsmodelle für die Bedrohungsjagd zu untersuchen
- Definieren Sie die Grundlagen des Prozesses zur Bedrohungsjagd im Internet
Definieren Sie Methoden und Verfahren zur Bedrohungsabwehr - Beschreiben der netzwerkbasierten Bedrohungsjagd
- Identifizieren und Überprüfen von endpunktbasierter Bedrohungsjagd
- Identifizieren und Überprüfen von speicherbasierten Bedrohungen am Endpunkt und Entwickeln einer endpunktbasierten Bedrohungserkennung
- Definition von Methoden, Prozessen und Cisco-Tools zur Bedrohungssuche, die für die Bedrohungssuche eingesetzt werden können
- Beschreiben des Prozesses der Bedrohungsjagd aus einer praktischen Perspektive
Beschreiben des Prozesses der Bedrohungsjagd-Berichterstattung
Course outline |
Threat Hunting Theory |
Threat Hunting Concepts, Frameworks, and Threat Models |
Threat Hunting Process Fundamentals |
Threat Hunting Methodologies and Procedures |
Network-Based Threat Hunting |
Endpoint-Based Threat Hunting |
Endpoint-Based Threat Detection Development |
Threat Hunting with Cisco Tools |
Threat Hunting Investigation Summary: A Practical Approach |
Reporting the Aftermath of a Threat Hunt Investigation |
Lab outline |
Categorize Threats with MITRE ATTACK Tactics and Techniques |
Compare Techniques Used by Different APTs with MITRE ATTACK Navigator |
Model Threats Using MITRE ATTACK and D3FEND |
Prioritize Threat Hunting Using the MITRE ATTACK Framework and Cyber Kill Chain |
Determine the Priority Level of Attacks Using MITRE CAPEC |
Explore the TaHiTI Methodology |
Perform Threat Analysis Searches Using OSINT |
Attribute Threats to Adversary Groups and Software with MITRE ATTACK |
Emulate Adversaries with MITRE Caldera |
Find Evidence of Compromise Using Native Windows Tools |
Hunt for Suspicious Activities Using Open-Source Tools and SIEM |
Capturing of Network Traffic |
Extraction of IOC from Network Packets |
Usage of ELK Stack for Hunting Large Volumes of Network Data |
Analyzing Windows Event Logs and Mapping Them with MITRE Matrix |
Endpoint Data Acquisition |
Inspect Endpoints with PowerShell |
Perform Memory Forensics with Velociraptor |
Detect Malicious Processes on Endpoints |
Identify Suspicious Files Using Threat Analysis |
Conduct Threat Hunting Using Cisco Secure Firewall, Cisco Secure Network Analytics, and Splunk |
Conduct Threat Hunt Using Cisco XDR Control Center and Investigate |
Initiate, Conduct, and Conclude a Threat Hunt |

Zertifizierung zum Cisco Certified Cybersecurity Professional
-
Classroom Training
- Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!
-
Online Training
- Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.
-
Cisco Digital Learning & Cisco U.
- Die multimodalen Schulungen der Cisco Digital Learning Library beinhalten referentengeführte HD-Videos mit hinterlegtem durchsuchbarem Text und Untertiteln, Übungen, Labs und erklärenden Text sowie Grafiken. Das Angebot stellen wir Ihnen über unser Lernportal myExperTeach zur Verfügung. Der Zugriff auf die Kurse steht ab der Freischaltung für einen Zeitraum von sechs Monaten zur Verfügung. Bei Paketen (Cisco U.) beträgt dieser Zeitraum zwölf Monate.
-
Inhouse-Schulung
-
Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.

-
Bitte beachten Sie: Am 21. Januar 2025 wurden die CyberOps-Zertifizierungen namentlich in Cisco Cybersecurity-Zertifizierungen umgewandelt und enthalten neue KI-bezogene Prüfungsthemen. Die Zertifizierung "Cisco Certified CyberOps Professional" trägt seit diesem Zeitpunkt den Titel "Cisco Certified Cybersecurity Professional". Details
-
Das Conducting Threat Hunting and Defending using Cisco Technologies for CyberOps (CBRTHD) Training ist ein 5-tägiges Cisco Threat Hunting Training, das Sie in eine proaktive Sicherheitssuche durch Netzwerke, Endpunkte und Datensätze einführt und anleitet, um nach schädlichen, verdächtigen und riskanten Aktivitäten zu suchen, die sich der Erkennung durch bestehende Tools entzogen haben. In dieser Schulung lernen Sie die wichtigsten Konzepte, Methoden und Prozesse kennen, die bei Threat Hunting-Untersuchungen zum Einsatz kommen. Diese Schulung bietet eine Umgebung für die Simulation von Angriffen und die Entwicklung von Threat Hunting-Fähigkeiten unter Verwendung einer breiten Palette von Sicherheitsprodukten und -plattformen von Cisco und Drittanbietern. Diese Schulung bereitet Sie auf die CBRTHD-Prüfung vor.
-
Kursinhalt
-
- Threat Hunting Theory
- Threat Hunting Concepts, Frameworks, and Threat Models
- Threat Hunting Process Fundamentals
- Threat Hunting Methodologies and Procedures
- Network-Based Threat Hunting
- Endpoint-Based Threat Hunting
- Endpoint-Based Threat Detection Development
- Threat Hunting with Cisco Tools
- Threat Hunting Investigation Summary: A Practical Approach
- Reporting the Aftermath of a Threat Hunt Investigation
Sie erhalten die englischen Original-Unterlagen als Cisco E-Book. Bei der Cisco Digital Learning Version sind die Inhalte der Kursunterlage stattdessen in die Lernoberfläche integriert.
-
Zielgruppe
-
Diese Schulung ist für die folgenden Rollen konzipiert:
- Security Operations Center staff
- Security Operations Center (SOC) Tier 2 Analysts
- Threat Hunters
- Cyber Threat Analysts
- Threat Managers
- Risk Managements
-
Voraussetzungen
-
Folgende Kenntnisse und Fähigkeiten sollten Sie für die Teilnahme an dieser Schulung mitbringen:
- Allgemeine Kenntnisse über Netzwerke
- Cisco CCNP Security-Zertifizierung
Diese Kenntnisse können Sie in den folgenden Cisco-Lernangeboten finden:
-
Ergänzende und aufbauende Kurse
-
CBRCOR – Performing CyberOps Using Cisco Security Technologies
CBRFIR – Conducting Forensic Analysis and Incident Response Using Cisco Technologies for CyberOps -
Kursziel
-
Diese Schulung bereitet Sie auf die CBRTHD-Prüfung vor. Bei Bestehen erhalten Sie die Zertifizierung „Cisco Certified Specialist - Threat Hunting and Defending“ und erfüllen die Anforderung des Concentration Exam für die Zertifizierung „Cisco Certified Cybersecurity Professional“.
Nach der Teilnahme an dieser Schulung sollten Sie in der Lage sein:
- Definieren Sie Threat Hunting und identifizieren Sie die Kernkonzepte, die bei der Durchführung von Threat Hunting-Untersuchungen verwendet werden
- Konzepte, Rahmenwerke und Bedrohungsmodelle für die Bedrohungsjagd zu untersuchen
- Definieren Sie die Grundlagen des Prozesses zur Bedrohungsjagd im Internet
Definieren Sie Methoden und Verfahren zur Bedrohungsabwehr - Beschreiben der netzwerkbasierten Bedrohungsjagd
- Identifizieren und Überprüfen von endpunktbasierter Bedrohungsjagd
- Identifizieren und Überprüfen von speicherbasierten Bedrohungen am Endpunkt und Entwickeln einer endpunktbasierten Bedrohungserkennung
- Definition von Methoden, Prozessen und Cisco-Tools zur Bedrohungssuche, die für die Bedrohungssuche eingesetzt werden können
- Beschreiben des Prozesses der Bedrohungsjagd aus einer praktischen Perspektive
Beschreiben des Prozesses der Bedrohungsjagd-Berichterstattung
Course outline |
Threat Hunting Theory |
Threat Hunting Concepts, Frameworks, and Threat Models |
Threat Hunting Process Fundamentals |
Threat Hunting Methodologies and Procedures |
Network-Based Threat Hunting |
Endpoint-Based Threat Hunting |
Endpoint-Based Threat Detection Development |
Threat Hunting with Cisco Tools |
Threat Hunting Investigation Summary: A Practical Approach |
Reporting the Aftermath of a Threat Hunt Investigation |
Lab outline |
Categorize Threats with MITRE ATTACK Tactics and Techniques |
Compare Techniques Used by Different APTs with MITRE ATTACK Navigator |
Model Threats Using MITRE ATTACK and D3FEND |
Prioritize Threat Hunting Using the MITRE ATTACK Framework and Cyber Kill Chain |
Determine the Priority Level of Attacks Using MITRE CAPEC |
Explore the TaHiTI Methodology |
Perform Threat Analysis Searches Using OSINT |
Attribute Threats to Adversary Groups and Software with MITRE ATTACK |
Emulate Adversaries with MITRE Caldera |
Find Evidence of Compromise Using Native Windows Tools |
Hunt for Suspicious Activities Using Open-Source Tools and SIEM |
Capturing of Network Traffic |
Extraction of IOC from Network Packets |
Usage of ELK Stack for Hunting Large Volumes of Network Data |
Analyzing Windows Event Logs and Mapping Them with MITRE Matrix |
Endpoint Data Acquisition |
Inspect Endpoints with PowerShell |
Perform Memory Forensics with Velociraptor |
Detect Malicious Processes on Endpoints |
Identify Suspicious Files Using Threat Analysis |
Conduct Threat Hunting Using Cisco Secure Firewall, Cisco Secure Network Analytics, and Splunk |
Conduct Threat Hunt Using Cisco XDR Control Center and Investigate |
Initiate, Conduct, and Conclude a Threat Hunt |

Zertifizierung zum Cisco Certified Cybersecurity Professional
-
Classroom Training
- Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!
-
Online Training
- Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.
-
Cisco Digital Learning & Cisco U.
- Die multimodalen Schulungen der Cisco Digital Learning Library beinhalten referentengeführte HD-Videos mit hinterlegtem durchsuchbarem Text und Untertiteln, Übungen, Labs und erklärenden Text sowie Grafiken. Das Angebot stellen wir Ihnen über unser Lernportal myExperTeach zur Verfügung. Der Zugriff auf die Kurse steht ab der Freischaltung für einen Zeitraum von sechs Monaten zur Verfügung. Bei Paketen (Cisco U.) beträgt dieser Zeitraum zwölf Monate.
-
Inhouse-Schulung
-
Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.
