Cisco Platinum Learning Partner Logo

CBRTHD

Conducting Threat Hunting and Defending using Cisco Technologies for CyberOps

Cisco Platinum Learning Partner Logo

Bitte beachten Sie: Am 21. Januar 2025 wurden die CyberOps-Zertifizierungen namentlich in Cisco Cybersecurity-Zertifizierungen umgewandelt und enthalten neue KI-bezogene Prüfungsthemen. Die Zertifizierung "Cisco Certified CyberOps Professional" trägt seit diesem Zeitpunkt den Titel "Cisco Certified Cybersecurity Professional". Details

Das Conducting Threat Hunting and Defending using Cisco Technologies for CyberOps (CBRTHD) Training ist ein 5-tägiges Cisco Threat Hunting Training, das Sie in eine proaktive Sicherheitssuche durch Netzwerke, Endpunkte und Datensätze einführt und anleitet, um nach schädlichen, verdächtigen und riskanten Aktivitäten zu suchen, die sich der Erkennung durch bestehende Tools entzogen haben. In dieser Schulung lernen Sie die wichtigsten Konzepte, Methoden und Prozesse kennen, die bei Threat Hunting-Untersuchungen zum Einsatz kommen. Diese Schulung bietet eine Umgebung für die Simulation von Angriffen und die Entwicklung von Threat Hunting-Fähigkeiten unter Verwendung einer breiten Palette von Sicherheitsprodukten und -plattformen von Cisco und Drittanbietern. Diese Schulung bereitet Sie auf die CBRTHD-Prüfung vor.

Kursinhalt

  • Threat Hunting Theory
  • Threat Hunting Concepts, Frameworks, and Threat Models
  • Threat Hunting Process Fundamentals
  • Threat Hunting Methodologies and Procedures
  • Network-Based Threat Hunting
  • Endpoint-Based Threat Hunting
  • Endpoint-Based Threat Detection Development
  • Threat Hunting with Cisco Tools
  • Threat Hunting Investigation Summary: A Practical Approach
  • Reporting the Aftermath of a Threat Hunt Investigation

E-Book Symbol Sie erhalten die englischen Original-Unterlagen als Cisco E-Book. Bei der Cisco Digital Learning Version sind die Inhalte der Kursunterlage stattdessen in die Lernoberfläche integriert.

Inhouse-Schulung jetzt anfragen

Zielgruppe

Diese Schulung ist für die folgenden Rollen konzipiert:

  • Security Operations Center staff
  • Security Operations Center (SOC) Tier 2 Analysts
  • Threat Hunters
  • Cyber Threat Analysts
  • Threat Managers
  • Risk Managements

Voraussetzungen

Folgende Kenntnisse und Fähigkeiten sollten Sie für die Teilnahme an dieser Schulung mitbringen:

Diese Kenntnisse können Sie in den folgenden Cisco-Lernangeboten finden:

Ergänzende und aufbauende Kurse

CBRCOR – Performing CyberOps Using Cisco Security Technologies
CBRFIR – Conducting Forensic Analysis and Incident Response Using Cisco Technologies for CyberOps

Kursziel

Diese Schulung bereitet Sie auf die CBRTHD-Prüfung vor. Bei Bestehen erhalten Sie die Zertifizierung „Cisco Certified Specialist - Threat Hunting and Defending“ und erfüllen die Anforderung des Concentration Exam für die Zertifizierung „Cisco Certified Cybersecurity Professional“. 

Nach der Teilnahme an dieser Schulung sollten Sie in der Lage sein:

  • Definieren Sie Threat Hunting und identifizieren Sie die Kernkonzepte, die bei der Durchführung von Threat Hunting-Untersuchungen verwendet werden
  • Konzepte, Rahmenwerke und Bedrohungsmodelle für die Bedrohungsjagd zu untersuchen
  • Definieren Sie die Grundlagen des Prozesses zur Bedrohungsjagd im Internet
    Definieren Sie Methoden und Verfahren zur Bedrohungsabwehr
  • Beschreiben der netzwerkbasierten Bedrohungsjagd
  • Identifizieren und Überprüfen von endpunktbasierter Bedrohungsjagd
  • Identifizieren und Überprüfen von speicherbasierten Bedrohungen am Endpunkt und Entwickeln einer endpunktbasierten Bedrohungserkennung
  • Definition von Methoden, Prozessen und Cisco-Tools zur Bedrohungssuche, die für die Bedrohungssuche eingesetzt werden können
  • Beschreiben des Prozesses der Bedrohungsjagd aus einer praktischen Perspektive
    Beschreiben des Prozesses der Bedrohungsjagd-Berichterstattung
Course outline
Threat Hunting Theory
Threat Hunting Concepts, Frameworks, and Threat Models
Threat Hunting Process Fundamentals
Threat Hunting Methodologies and Procedures
Network-Based Threat Hunting
Endpoint-Based Threat Hunting
Endpoint-Based Threat Detection Development
Threat Hunting with Cisco Tools
Threat Hunting Investigation Summary: A Practical Approach
Reporting the Aftermath of a Threat Hunt Investigation
Lab outline
Categorize Threats with MITRE ATTACK Tactics and Techniques
Compare Techniques Used by Different APTs with MITRE ATTACK Navigator
Model Threats Using MITRE ATTACK and D3FEND
Prioritize Threat Hunting Using the MITRE ATTACK Framework and Cyber Kill Chain
Determine the Priority Level of Attacks Using MITRE CAPEC
Explore the TaHiTI Methodology
Perform Threat Analysis Searches Using OSINT
Attribute Threats to Adversary Groups and Software with MITRE ATTACK
Emulate Adversaries with MITRE Caldera
Find Evidence of Compromise Using Native Windows Tools
Hunt for Suspicious Activities Using Open-Source Tools and SIEM
Capturing of Network Traffic
Extraction of IOC from Network Packets
Usage of ELK Stack for Hunting Large Volumes of Network Data
Analyzing Windows Event Logs and Mapping Them with MITRE Matrix
Endpoint Data Acquisition
Inspect Endpoints with PowerShell
Perform Memory Forensics with Velociraptor
Detect Malicious Processes on Endpoints
Identify Suspicious Files Using Threat Analysis
Conduct Threat Hunting Using Cisco Secure Firewall, Cisco Secure Network Analytics, and Splunk
Conduct Threat Hunt Using Cisco XDR Control Center and Investigate
Initiate, Conduct, and Conclude a Threat Hunt
Zertifizierungen Symbol Interessieren Sie sich für eine Zertifizierung? Dieser Kurs ist Bestandteil der folgenden Zertifizierung(en):

Zertifizierung zum Cisco Certified Cybersecurity Professional

Classroom Training

Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!

Online Training

Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.

Cisco Digital Learning & Cisco U.

Die multimodalen Schulungen der Cisco Digital Learning Library beinhalten referentengeführte HD-Videos mit hinterlegtem durchsuchbarem Text und Untertiteln, Übungen, Labs und erklärenden Text sowie Grafiken. Das Angebot stellen wir Ihnen über unser Lernportal myExperTeach zur Verfügung. Der Zugriff auf die Kurse steht ab der Freischaltung für einen Zeitraum von sechs Monaten zur Verfügung. Bei Paketen (Cisco U.) beträgt dieser Zeitraum zwölf Monate.

Inhouse-Schulung

Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.
Inhouse-Schulung jetzt anfragen
PDF SymbolDie gesamte Beschreibung dieses Kurses mit Terminen und Preisen zum Download als PDF.

Bitte beachten Sie: Am 21. Januar 2025 wurden die CyberOps-Zertifizierungen namentlich in Cisco Cybersecurity-Zertifizierungen umgewandelt und enthalten neue KI-bezogene Prüfungsthemen. Die Zertifizierung "Cisco Certified CyberOps Professional" trägt seit diesem Zeitpunkt den Titel "Cisco Certified Cybersecurity Professional". Details

Das Conducting Threat Hunting and Defending using Cisco Technologies for CyberOps (CBRTHD) Training ist ein 5-tägiges Cisco Threat Hunting Training, das Sie in eine proaktive Sicherheitssuche durch Netzwerke, Endpunkte und Datensätze einführt und anleitet, um nach schädlichen, verdächtigen und riskanten Aktivitäten zu suchen, die sich der Erkennung durch bestehende Tools entzogen haben. In dieser Schulung lernen Sie die wichtigsten Konzepte, Methoden und Prozesse kennen, die bei Threat Hunting-Untersuchungen zum Einsatz kommen. Diese Schulung bietet eine Umgebung für die Simulation von Angriffen und die Entwicklung von Threat Hunting-Fähigkeiten unter Verwendung einer breiten Palette von Sicherheitsprodukten und -plattformen von Cisco und Drittanbietern. Diese Schulung bereitet Sie auf die CBRTHD-Prüfung vor.

Kursinhalt

  • Threat Hunting Theory
  • Threat Hunting Concepts, Frameworks, and Threat Models
  • Threat Hunting Process Fundamentals
  • Threat Hunting Methodologies and Procedures
  • Network-Based Threat Hunting
  • Endpoint-Based Threat Hunting
  • Endpoint-Based Threat Detection Development
  • Threat Hunting with Cisco Tools
  • Threat Hunting Investigation Summary: A Practical Approach
  • Reporting the Aftermath of a Threat Hunt Investigation

E-Book Symbol Sie erhalten die englischen Original-Unterlagen als Cisco E-Book. Bei der Cisco Digital Learning Version sind die Inhalte der Kursunterlage stattdessen in die Lernoberfläche integriert.

Inhouse-Schulung jetzt anfragen

Zielgruppe

Diese Schulung ist für die folgenden Rollen konzipiert:

  • Security Operations Center staff
  • Security Operations Center (SOC) Tier 2 Analysts
  • Threat Hunters
  • Cyber Threat Analysts
  • Threat Managers
  • Risk Managements

Voraussetzungen

Folgende Kenntnisse und Fähigkeiten sollten Sie für die Teilnahme an dieser Schulung mitbringen:

Diese Kenntnisse können Sie in den folgenden Cisco-Lernangeboten finden:

Ergänzende und aufbauende Kurse

CBRCOR – Performing CyberOps Using Cisco Security Technologies
CBRFIR – Conducting Forensic Analysis and Incident Response Using Cisco Technologies for CyberOps

Kursziel

Diese Schulung bereitet Sie auf die CBRTHD-Prüfung vor. Bei Bestehen erhalten Sie die Zertifizierung „Cisco Certified Specialist - Threat Hunting and Defending“ und erfüllen die Anforderung des Concentration Exam für die Zertifizierung „Cisco Certified Cybersecurity Professional“. 

Nach der Teilnahme an dieser Schulung sollten Sie in der Lage sein:

  • Definieren Sie Threat Hunting und identifizieren Sie die Kernkonzepte, die bei der Durchführung von Threat Hunting-Untersuchungen verwendet werden
  • Konzepte, Rahmenwerke und Bedrohungsmodelle für die Bedrohungsjagd zu untersuchen
  • Definieren Sie die Grundlagen des Prozesses zur Bedrohungsjagd im Internet
    Definieren Sie Methoden und Verfahren zur Bedrohungsabwehr
  • Beschreiben der netzwerkbasierten Bedrohungsjagd
  • Identifizieren und Überprüfen von endpunktbasierter Bedrohungsjagd
  • Identifizieren und Überprüfen von speicherbasierten Bedrohungen am Endpunkt und Entwickeln einer endpunktbasierten Bedrohungserkennung
  • Definition von Methoden, Prozessen und Cisco-Tools zur Bedrohungssuche, die für die Bedrohungssuche eingesetzt werden können
  • Beschreiben des Prozesses der Bedrohungsjagd aus einer praktischen Perspektive
    Beschreiben des Prozesses der Bedrohungsjagd-Berichterstattung

Course outline
Threat Hunting Theory
Threat Hunting Concepts, Frameworks, and Threat Models
Threat Hunting Process Fundamentals
Threat Hunting Methodologies and Procedures
Network-Based Threat Hunting
Endpoint-Based Threat Hunting
Endpoint-Based Threat Detection Development
Threat Hunting with Cisco Tools
Threat Hunting Investigation Summary: A Practical Approach
Reporting the Aftermath of a Threat Hunt Investigation
Lab outline
Categorize Threats with MITRE ATTACK Tactics and Techniques
Compare Techniques Used by Different APTs with MITRE ATTACK Navigator
Model Threats Using MITRE ATTACK and D3FEND
Prioritize Threat Hunting Using the MITRE ATTACK Framework and Cyber Kill Chain
Determine the Priority Level of Attacks Using MITRE CAPEC
Explore the TaHiTI Methodology
Perform Threat Analysis Searches Using OSINT
Attribute Threats to Adversary Groups and Software with MITRE ATTACK
Emulate Adversaries with MITRE Caldera
Find Evidence of Compromise Using Native Windows Tools
Hunt for Suspicious Activities Using Open-Source Tools and SIEM
Capturing of Network Traffic
Extraction of IOC from Network Packets
Usage of ELK Stack for Hunting Large Volumes of Network Data
Analyzing Windows Event Logs and Mapping Them with MITRE Matrix
Endpoint Data Acquisition
Inspect Endpoints with PowerShell
Perform Memory Forensics with Velociraptor
Detect Malicious Processes on Endpoints
Identify Suspicious Files Using Threat Analysis
Conduct Threat Hunting Using Cisco Secure Firewall, Cisco Secure Network Analytics, and Splunk
Conduct Threat Hunt Using Cisco XDR Control Center and Investigate
Initiate, Conduct, and Conclude a Threat Hunt

Zertifizierungen Symbol Interessieren Sie sich für eine Zertifizierung? Dieser Kurs ist Bestandteil der folgenden Zertifizierung(en):

Zertifizierung zum Cisco Certified Cybersecurity Professional

Classroom Training

Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!

Online Training

Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.

Cisco Digital Learning & Cisco U.

Die multimodalen Schulungen der Cisco Digital Learning Library beinhalten referentengeführte HD-Videos mit hinterlegtem durchsuchbarem Text und Untertiteln, Übungen, Labs und erklärenden Text sowie Grafiken. Das Angebot stellen wir Ihnen über unser Lernportal myExperTeach zur Verfügung. Der Zugriff auf die Kurse steht ab der Freischaltung für einen Zeitraum von sechs Monaten zur Verfügung. Bei Paketen (Cisco U.) beträgt dieser Zeitraum zwölf Monate.

Inhouse-Schulung

Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.
Inhouse-Schulung jetzt anfragen

PDF SymbolDie gesamte Beschreibung dieses Kurses mit Terminen und Preisen zum Download als PDF.