Security Operations Center in der Praxis

Einführung

Erfahren Sie, wie KI und Methoden der Bedrohungsjagd im Kampf gegen Cyberkriminelle zusammenspielen. Technologien und Techniken, um sich mit den Rollen und Szenarien vertraut zu machen, die erforderlich sind, um die Grundlagen für ein (SOC) - Security Operations Center - innerhalb einer Organisation zu schaffen.

IBM SkillsBuild für den akademischen Bereich
Selbstlernkurs

Sicherheitsmaßnahmen

Legen Sie den Grundstein für die Implementierung eines Security Operations Center.

Suchen Sie einen Job?

Gewinnen Sie Einblicke in die neuesten Sicherheitstools, die von Unternehmen auf der ganzen Welt eingesetzt werden, und erwerben Sie einzigartige Fähigkeiten, die Sie auf dem Markt als Security Intelligence Analyst und SIEM-Power-User positionieren können.

Suchen Sie einen besseren Job?

Nutzen Sie die Leistungsfähigkeit von KI und Threat Intelligence-Tools, um Teil einer globalen Gemeinschaft von Experten zu werden, die Cyberangriffe aus dem Dark Web abwehren.

Zielsetzungen

Verbessern Sie die allgemeine Sicherheitslage eines Unternehmens durch die Einführung von Praktiken, Methoden und Tools, die die Widerstandsfähigkeit des Unternehmens gegenüber Cyberangriffen erhöhen.

Lernergebnisse:

  • Machen Sie sich mit den Vorteilen und Risiken des Einsatzes von Cloud-Technologien als Grundlage für die Unternehmensinfrastruktur vertraut.
  • Einsatz von High-End-Sicherheitslösungen für Unternehmen wie IBM QRadar SIEM, Vulnerability Manager, User Behaviour Analytics, IBM QRadar Advisor with Watson, I2 Analyst Notebook und IBM Cloud X-Force Exchange zur Abwehr einer Vielzahl von Cybersecurity-Bedrohungen
  • Einblick in Methoden zur Modellierung von Bedrohungen und Rahmenwerke wie MITRE, Diamond, IBM IRIS, IBM Threat Hunting und Security Intelligence-Ansätze für das Bedrohungsmanagement
  • die Prozesse zu verstehen, mit denen ein Security Operations Center (SOC) auf eingehende Cybersecurity-Bedrohungen reagiert, einschließlich der Einrichtung von Blue- und Red-Teams und der Orchestrierung von Security Intelligence, Threat Hunting und Untersuchungstechniken unter Verwendung hochentwickelter KI-gestützter Technologien
  • Analyse der Rollen und Archetypen, die bei der Bewältigung von Cybersecurity-Vorfällen in einem Security Operation Center zusammenarbeiten, einschließlich - Security Operation Center Manager, Triage-Analysten, Incident Response-Analysten und Threat Hunters.

Kurserfahrung

Über diesen Kurs

Dieser Kurs gliedert sich in zwei Übungsstufen und eine Projektaufgabe. Jede Übungsstufe deckt fortgeschrittenere Themen ab und baut auf den Konzepten auf, die in der vorangegangenen Stufe behandelt wurden.

Stufe 1 - Globale Bedrohungstrends

Analysieren Sie die wichtigsten Trends bei Cyberangriffen in den einzelnen Branchen und ermitteln Sie Techniken zum Schutz vor Cyberangriffen.

  1. 1. Überblick über Bedrohungsdaten
  2. 2. Globales Panorama der Cyber-Bedrohungen
  3. 3. Karte mit den Aktivitäten der Bedrohungsanalyse
  4. 4. Cyber-Angriffe Anatomie

Stufe 2 - Informationen über Bedrohungen

Untersuchen Sie die traditionellen IT-Sicherheitspraktiken und die Einstiegspunkte für Angreifer in ein Unternehmen.

  1. 1. Ansätze der Bedrohungsanalyse
  2. 2. Bedrohungen im Krankenhaus und Szenario
  3. 3. Krankenhaus-Phishing-Angriff - Folge I
  4. 4. X-Force Exchange Weltbedrohungskarte

Stufe 3 - Bedrohungsjagd

Validieren Sie die Auswirkungen von Zugangskontrollen, Datenverletzungen und Schwachstellen-Scans von Anwendungen.

  1. 1. Sicherheitsoperationszentren
  2. 2. Jagd auf Bedrohungen
  3. 3. Phishing-Angriff im Krankenhaus – Episode II
  4. 4. I2 Phishing-Szenario

Voraussetzungen

Fähigkeiten, die Sie vor der Teilnahme an diesem Kursangebot haben müssen.

Absolvieren Sie den Kurs Unternehmenssicherheit in der Praxis aus der Reihe Cybersecurity Practitioner.

Alternativ können Sie auch Vorkenntnisse in den folgenden Fächern mitbringen, bevor Sie an diesem Kurs teilnehmen:

  • Beweggründe für Cyberangriffe, Auswirkungen auf bekannte Zielunternehmen und der Rahmen für die Widerstandsfähigkeit gegenüber Cyberangriffen
  • Marktstatistiken, Angriffsflächen und Vektoren in den folgenden Branchen: Energie und Versorgungsunternehmen, Gesundheitswesen, Bundesbehörden
  • Kill-Chain-Analyse, Statistiken und Beispiele für die folgenden Cyber-Angriffsmethoden: DDoS, Botnets, Injection Attacks, Shellshock, SQL Injection, Watering Hole, Brute Force, Phishing und Ransomware
  • Erfahrungen mit Pen-Testing-Tools wie Terminal-CLI-Befehlen, Telnet, SSH, Nmap, Wireshark und browserbasierten Sicherheitspraktiken aus erster Hand
  • Praxiserfahrungen mit der Abfolge von Ereignissen, die in einem Unternehmen auftreten, wenn es einem Cyberangriff ausgesetzt ist, aus der Perspektive der Infrastruktur und der an dem Vorfall beteiligten Rollen - einschließlich CEO, ISO, DBA und Netzwerkadministratoren.

Digitaler Berechtigung Nachweis

Zwischenbericht

Security Operations Center in der Praxis

Security Operations Center in der Praxis

Siehe Plakette

Über dieses Abzeichen

Dieser Badge-Träger hat alle Lernaktivitäten abgeschlossen, die in dieser Online-Lernerfahrung enthalten sind, einschließlich praktischer Erfahrungen, Konzepte, Methoden und Werkzeuge im Zusammenhang mit dem Bereich des Security Operations Center. Die Person hat Fähigkeiten in Bezug auf Techniken, Technologien, Rollen und Szenarien entwickelt, die erforderlich sind, um die Grundlagen für ein Security Operations Center (SOC) in einer Organisation zu schaffen.

Fertigkeiten

KI, KI-Sicherheit, Cloud-Sicherheit, Cybersicherheit, Design Thinking, Diamant, Empathie, i2, IBM IRIS, IBM QRadar Advisor mit Watson, IBM Watson, Incident Response, Branchenkenntnis, MITRE, Personas, Problemlösung, QRadar, Szenarien, Sicherheitsanalyst, Sicherheitsverletzung, Security Operations Center, SIEM, SOC, Stakeholder, Bedrohungsjagd, UBA, Anwendungsfälle, Benutzerzentriert, Schwachstellenmanager, X-Force Austausch.

Kriterien

  • Muss an einer Schulungsveranstaltung an einer Hochschuleinrichtung teilnehmen, die das IBM Skills Academy Programm durchführt.
  • Muss den Kurs "Unternehmenssicherheit in der Praxis" aus der Reihe Cybersecurity Practitioner abgeschlossen haben.
  • Sie müssen den Online-Kurs Security Operations Center in Practice mit allen Aufgaben abgeschlossen haben.
  • Muss die abschließende Kursbewertung bestehen.