Trend Micro ATC Logo

Trend Micro Deep Discovery Advanced Threat Detection Training 4.0 for Certified Professionals

Trend Micro ATC Logo
In diesem Kurs lernen die Teilnehmer, wie man eine Trend Micro ™ Deep Discovery Threat Protection-Lösung mit den Komponenten Trend Micro ™ Deep Discovery Inspector, -Analyzer, - Director und Director – Network Analytics einsetzt und verwaltet. Dazu erkunden sie die wichtigsten Konzepte und Methoden einer Verknüpfung aus Deep Discovery Lösungen, um eine vollständigere Netzwerksicherheit zu erzielen.
 
Es wird ein umfassender Überblick über den Zweck, die Funktionen und Fähigkeiten von Deep-Discovery-Netzwerksicherheitslösungen gegeben, einschließlich Empfehlungen zu bewährten Verfahren und allgemeinen Schritten zur Fehlerbehebung für eine erfolgreiche Implementierung und langfristige Wartung einer Deep-Discovery-Umgebung.

Der Kurs befasst sich auch mit verschiedenen Einsatzüberlegungen und -anforderungen, die erforderlich sind, um Deep Discovery-Lösungen in verschiedene andere Trend Micro Produkte einzubinden, um einen synchronisierten Austausch von Bedrohungsinformationen für eine erweiterte Bedrohungserkennung zu ermöglichen.
 
Mit einer Vielzahl von praktischen Übungen wird das erlernte Wissen vertieft. Nach Abschluss des Kurses können die Teilnehmer die Zertifizierungsprüfung zum Trend Micro Certified Professional Deep Discovery ablegen. Die Prüfung ist im Kurspreis inkludiert.

Kursinhalt

  • Product Overview
  • Deep Discovery Inspector
  • Configuring Deep Discovery Inspector
  • Analyzing Detected Threats in Deep Discovery Inspector
  • Deep Discovery Analyzer
  • Deep Discovery Director
  • Deep Discovery Director – Network Analytics
  • Preventing Targeted Attacks Through Connected Threat Defense

E-Book Symbol Sie erhalten ausführliche Kursunterlagen von Trend Micro in englischer Sprache. Wahlweise stellen wir die Printversion oder ein Trend Micro e-Kit zur Verfügung.

Zielgruppe

Dieser Kurs ist für IT-Profis, die für die IT-Sicherheit und den Schutz von IT-Infrastrukturen verantwortlich sind und sich insbesondere mit komplexen, zielgerichteten Angriffen beschäftigen: System-Administratoren, Network Engineers, Support Engineers, Integration Engineers, Solution & Security Architects.

Voraussetzungen

Praktische Erfahrungen im Umgang mit den Trend Micro Produkten sowie grundlegende Netzwerkkenntnisse werden vorausgesetzt. Außerdem sollten Sie Erfahrung im Umgang mit folgenden Produkten/Technologien haben:
 
  • Windows Server und Clients
  • Firewalls, Web Application Firewalls
  • Packet Inspection Devices
  • allgemeines Verständnis von Malware

Für die Registrierung zum Examen wird ein Account im Trend Micro Education Portal benötigt.

 
Product Overview
Trend Micro Solutions
Trend Micro Network Defense
Key Requirements for Trend Micro Network Defense
Threat Classifications
Trend Micro Network Defense Solutions
Trend Micro Deep Discovery
Product Family
Deep Discovery Capabilities
Deep Discovery Integration
 
Deep Discovery Inspector
Network Requirements
Deep Discovery Inspector Network Connections
Services Accessed by Deep Discovery Inspector
Deep Discovery Inspector Deployment Topologies
Single Connection - Single Deep Discovery Inspector
Multiple Connections - Single Deep Discovery Inspector
Multiple Connections - Multiple Deep Discovery Inspectors
Inter-VM traffic
Gateway Proxy Servers
Caveats for Deploying Deep Discovery Inspector Only at Ingress /Egress Points
Understanding the Attack Cycle
Phases of a Targeted Attack
Case Study: Pawn Storm Spear-Phishing
Deep Discovery Threat Detection Technology Overview
 
Configuring Deep Discovery Inspector
Pre-Configuration Console
Configuring Network Settings
Configuring System Settings
Performing Administration Tasks
Integrating with Syslog Servers
Deep Discovery Inspector Virtual Analyzer
Configuring Deep Discovery Inspector Detection Rules
Avoiding False Positives
Troubleshooting Deep Discovery Inspector
Checking System Performance
 
Analyzing Detected Threats in Deep Discovery Inspector
Using the Dashboard to View Detected Threats
Using the Detections Menu to View and Analyze Detected Threats
Obtaining Key Information for Analyzing Threat Detections
Detection Severity Information
Attack Phase Information
Detection Type Information
Suspicious Objects
Viewing Hosts with Command and Control Callbacks
Virtual Analyzer Settings
Virtual Analyzer Cache
Virtual Analyzer Sample Processing Time
File Submission Issues
 
Deep Discovery Analyzer
Key Features
Deep Discovery Analyzer Specifications
Ports Used
What is Deep Discovery Analyzer Looking For?
Deep Discovery Analyzer Sandbox
Scanning Flow
Configuring Network Settings for Deep Discovery Analyzer
Using the Deep Discovery Analyzer Web Console
Performing System Management Functions
Performing Deep Discovery Analyzer Sandbox Tasks
Product Compatibility and Integration
Submitting Samples to Deep Discovery Analyzer
Viewing Sample Submission Details
Obtaining Full Details for Analyzed Samples
Managing the Suspicious Objects List
Interpreting Results
Generating Reports
Using Alerts
Preparing and Importing a Custom Sandbox
 
Deep Discovery Director
Deep Discovery Director Key Features
System Requirements
Planning a Deployment
Installing Deep Discovery Director
Configuring Network Settings in the Pre-Configuration Console
Managing Deep Discovery Director
Configuring Deployment Plans
Managing Threat Detections
Cyber-Threat Intelligence Sharing
Threat Sharing Interoperability
Sharing Advanced Threats and Indicators of Compromise (IOCs) through STIX and TAXII
Using STIX and TAXII in Deep Discovery Director
 
Deep Discovery Director - Network Analytics
Deploying Deep Discovery Director – Network Analytics Overview
How it Works
Deploying Deep Discovery Director - Network Analytics
Managing Deep Discovery Director – Network Analytics
Accessing Deep Discovery Director – Network Analytics Settings
Registering to Deep Discovery Inspector
Adding a Syslog Server
Configuring Additional Settings
Correlation Overview
Metadata Samples
Using Correlation Data for Threat Analysis
Viewing Correlation Data (Correlated Events)
Reviewing Correlation Data Summary
Viewing the Correlation Data Graph
Viewing Correlation Data for Suspicious Objects
Threat Sharing
 
Preventing Targeted Attacks through Connected Threat Defense
Connected Threat Defense Life-Cycle
Combating Targeted Attacks with Connected Threat Defense
Key Features of Connected Threat Defense
Connected Threat Defense Requirements
Connected Threat Defense Architecture
Suspicious Object List Management
Setting Up Connected Threat Defense
Suspicious Objects Handling Process
Tracking Suspicious Objects in Deep Discovery Analyzer
Suspicious Object Sharing Scenarios
 
Appendices
What’s new
Deep Discovery Inspector 5.6
Deep Discovery Analyzer 6.8
Deep Discovery Director 5.1 SP1
Deep Discovery Director - Network Analytics 5.0
Trend Micro Threat Connect
Trend Micro Product Integration
Deep Discovery Threat Detection Technologies
Creating Sandboxes
Installing and Configuring Deep Discovery Inspector
Zertifizierungen Symbol Interessieren Sie sich für eine Zertifizierung? Dieser Kurs ist Bestandteil der folgenden Zertifizierung(en):

Zertifizierung zum TMCP Deep Discovery

Classroom Training

Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!

Hybrid Training

Hybrid Training bedeutet, dass zusätzliche Online-Teilnehmer an einem Präsenzkurs teilnehmen können. Die Dynamik eines realen Kurses bleibt erhalten, wovon besonders auch die Online-Teilnehmer profitieren. Als Online-Teilnehmer eines Hybrid-Kurses nutzen Sie eine Collaboration-Plattform wie WebEx Training Center oder Saba Meeting. Dazu wird nur ein PC mit Browser und Internet-Anschluss benötigt, ein Headset und idealerweise eine Webcam. Im Kursraum setzen wir speziell entwickelte und angepasste hochwertige Audio- und Videotechnik ein. Sie sorgt dafür, dass die Kommunikation zwischen allen Beteiligten angenehm und störungsfrei funktioniert.

Online Training

Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.

Inhouse-Schulung

Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.
Inhouse-Schulung jetzt anfragen >>>
PDF SymbolDie gesamte Beschreibung dieses Kurses mit Terminen und Preisen zum Download als PDF.

In diesem Kurs lernen die Teilnehmer, wie man eine Trend Micro ™ Deep Discovery Threat Protection-Lösung mit den Komponenten Trend Micro ™ Deep Discovery Inspector, -Analyzer, - Director und Director – Network Analytics einsetzt und verwaltet. Dazu erkunden sie die wichtigsten Konzepte und Methoden einer Verknüpfung aus Deep Discovery Lösungen, um eine vollständigere Netzwerksicherheit zu erzielen.
 
Es wird ein umfassender Überblick über den Zweck, die Funktionen und Fähigkeiten von Deep-Discovery-Netzwerksicherheitslösungen gegeben, einschließlich Empfehlungen zu bewährten Verfahren und allgemeinen Schritten zur Fehlerbehebung für eine erfolgreiche Implementierung und langfristige Wartung einer Deep-Discovery-Umgebung.

Der Kurs befasst sich auch mit verschiedenen Einsatzüberlegungen und -anforderungen, die erforderlich sind, um Deep Discovery-Lösungen in verschiedene andere Trend Micro Produkte einzubinden, um einen synchronisierten Austausch von Bedrohungsinformationen für eine erweiterte Bedrohungserkennung zu ermöglichen.
 
Mit einer Vielzahl von praktischen Übungen wird das erlernte Wissen vertieft. Nach Abschluss des Kurses können die Teilnehmer die Zertifizierungsprüfung zum Trend Micro Certified Professional Deep Discovery ablegen. Die Prüfung ist im Kurspreis inkludiert.

Kursinhalt

  • Product Overview
  • Deep Discovery Inspector
  • Configuring Deep Discovery Inspector
  • Analyzing Detected Threats in Deep Discovery Inspector
  • Deep Discovery Analyzer
  • Deep Discovery Director
  • Deep Discovery Director – Network Analytics
  • Preventing Targeted Attacks Through Connected Threat Defense

E-Book Symbol Sie erhalten ausführliche Kursunterlagen von Trend Micro in englischer Sprache. Wahlweise stellen wir die Printversion oder ein Trend Micro e-Kit zur Verfügung.

Zielgruppe

Dieser Kurs ist für IT-Profis, die für die IT-Sicherheit und den Schutz von IT-Infrastrukturen verantwortlich sind und sich insbesondere mit komplexen, zielgerichteten Angriffen beschäftigen: System-Administratoren, Network Engineers, Support Engineers, Integration Engineers, Solution & Security Architects.

Voraussetzungen

Praktische Erfahrungen im Umgang mit den Trend Micro Produkten sowie grundlegende Netzwerkkenntnisse werden vorausgesetzt. Außerdem sollten Sie Erfahrung im Umgang mit folgenden Produkten/Technologien haben:
 
  • Windows Server und Clients
  • Firewalls, Web Application Firewalls
  • Packet Inspection Devices
  • allgemeines Verständnis von Malware

Für die Registrierung zum Examen wird ein Account im Trend Micro Education Portal benötigt.

 
Product Overview
Trend Micro Solutions
Trend Micro Network Defense
Key Requirements for Trend Micro Network Defense
Threat Classifications
Trend Micro Network Defense Solutions
Trend Micro Deep Discovery
Product Family
Deep Discovery Capabilities
Deep Discovery Integration
 
Deep Discovery Inspector
Network Requirements
Deep Discovery Inspector Network Connections
Services Accessed by Deep Discovery Inspector
Deep Discovery Inspector Deployment Topologies
Single Connection - Single Deep Discovery Inspector
Multiple Connections - Single Deep Discovery Inspector
Multiple Connections - Multiple Deep Discovery Inspectors
Inter-VM traffic
Gateway Proxy Servers
Caveats for Deploying Deep Discovery Inspector Only at Ingress /Egress Points
Understanding the Attack Cycle
Phases of a Targeted Attack
Case Study: Pawn Storm Spear-Phishing
Deep Discovery Threat Detection Technology Overview
 
Configuring Deep Discovery Inspector
Pre-Configuration Console
Configuring Network Settings
Configuring System Settings
Performing Administration Tasks
Integrating with Syslog Servers
Deep Discovery Inspector Virtual Analyzer
Configuring Deep Discovery Inspector Detection Rules
Avoiding False Positives
Troubleshooting Deep Discovery Inspector
Checking System Performance
 
Analyzing Detected Threats in Deep Discovery Inspector
Using the Dashboard to View Detected Threats
Using the Detections Menu to View and Analyze Detected Threats
Obtaining Key Information for Analyzing Threat Detections
Detection Severity Information
Attack Phase Information
Detection Type Information
Suspicious Objects
Viewing Hosts with Command and Control Callbacks
Virtual Analyzer Settings
Virtual Analyzer Cache
Virtual Analyzer Sample Processing Time
File Submission Issues
 
Deep Discovery Analyzer
Key Features
Deep Discovery Analyzer Specifications
Ports Used
What is Deep Discovery Analyzer Looking For?
Deep Discovery Analyzer Sandbox
Scanning Flow
Configuring Network Settings for Deep Discovery Analyzer
Using the Deep Discovery Analyzer Web Console
Performing System Management Functions
Performing Deep Discovery Analyzer Sandbox Tasks
Product Compatibility and Integration
Submitting Samples to Deep Discovery Analyzer
Viewing Sample Submission Details
Obtaining Full Details for Analyzed Samples
Managing the Suspicious Objects List
Interpreting Results
Generating Reports
Using Alerts
Preparing and Importing a Custom Sandbox
 
Deep Discovery Director
Deep Discovery Director Key Features
System Requirements
Planning a Deployment
Installing Deep Discovery Director
Configuring Network Settings in the Pre-Configuration Console
Managing Deep Discovery Director
Configuring Deployment Plans
Managing Threat Detections
Cyber-Threat Intelligence Sharing
Threat Sharing Interoperability
Sharing Advanced Threats and Indicators of Compromise (IOCs) through STIX and TAXII
Using STIX and TAXII in Deep Discovery Director
 
Deep Discovery Director - Network Analytics
Deploying Deep Discovery Director – Network Analytics Overview
How it Works
Deploying Deep Discovery Director - Network Analytics
Managing Deep Discovery Director – Network Analytics
Accessing Deep Discovery Director – Network Analytics Settings
Registering to Deep Discovery Inspector
Adding a Syslog Server
Configuring Additional Settings
Correlation Overview
Metadata Samples
Using Correlation Data for Threat Analysis
Viewing Correlation Data (Correlated Events)
Reviewing Correlation Data Summary
Viewing the Correlation Data Graph
Viewing Correlation Data for Suspicious Objects
Threat Sharing
 
Preventing Targeted Attacks through Connected Threat Defense
Connected Threat Defense Life-Cycle
Combating Targeted Attacks with Connected Threat Defense
Key Features of Connected Threat Defense
Connected Threat Defense Requirements
Connected Threat Defense Architecture
Suspicious Object List Management
Setting Up Connected Threat Defense
Suspicious Objects Handling Process
Tracking Suspicious Objects in Deep Discovery Analyzer
Suspicious Object Sharing Scenarios
 
Appendices
What’s new
Deep Discovery Inspector 5.6
Deep Discovery Analyzer 6.8
Deep Discovery Director 5.1 SP1
Deep Discovery Director - Network Analytics 5.0
Trend Micro Threat Connect
Trend Micro Product Integration
Deep Discovery Threat Detection Technologies
Creating Sandboxes
Installing and Configuring Deep Discovery Inspector

Zertifizierungen Symbol Interessieren Sie sich für eine Zertifizierung? Dieser Kurs ist Bestandteil der folgenden Zertifizierung(en):

Zertifizierung zum TMCP Deep Discovery

Classroom Training

Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!

Hybrid Training

Hybrid Training bedeutet, dass zusätzliche Online-Teilnehmer an einem Präsenzkurs teilnehmen können. Die Dynamik eines realen Kurses bleibt erhalten, wovon besonders auch die Online-Teilnehmer profitieren. Als Online-Teilnehmer eines Hybrid-Kurses nutzen Sie eine Collaboration-Plattform wie WebEx Training Center oder Saba Meeting. Dazu wird nur ein PC mit Browser und Internet-Anschluss benötigt, ein Headset und idealerweise eine Webcam. Im Kursraum setzen wir speziell entwickelte und angepasste hochwertige Audio- und Videotechnik ein. Sie sorgt dafür, dass die Kommunikation zwischen allen Beteiligten angenehm und störungsfrei funktioniert.

Online Training

Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.

Inhouse-Schulung

Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.
Inhouse-Schulung jetzt anfragen >>>

PDF SymbolDie gesamte Beschreibung dieses Kurses mit Terminen und Preisen zum Download als PDF.