Cyber-Bedrohungsjäger
Weiterbildungskurs, 40 akademische Stunden
Vertiefung: Methoden, Taktiken und Techniken der Bedrohungsjagd
- Niveau: Fortgeschrittene
Die Wahrscheinlichkeit ist sehr hoch, dass in den Netzwerken Ihres Unternehmens bereits versteckte Bedrohungen existieren. Wie gründlich und ausgeklügelt Ihre Sicherheitsvorkehrungen auch sein mögen, Sie können nicht davon ausgehen, dass solche Sicherheitsmaßnahmen unangreifbar sind. Präventionssysteme allein reichen nicht aus, um gezielte menschliche Angreifer abzuwehren, die wissen, wie sie die modernen Sicherheits- und Überwachungsinstrumente umgehen können. Um diese hartnäckigen Gegner zu besiegen, bedarf es hochqualifizierter und konzentrierter Jäger.
Der Kurs von Wawiwa soll die Teilnehmer mit dem Wissen und den Fähigkeiten ausstatten, um proaktiv nach Cybersecurity-Bedrohungen im Netzwerk ihres Unternehmens zu suchen und diese zu identifizieren. Der Lehrplan deckt die Grundlagen der Bedrohungsjagd ab, einschließlich verschiedener Jagdtypen, Prozesse, Missionen und Strategien, um deren Reifegrad zu erhöhen. Der Kurs befasst sich auch mit spezifischen Techniken für die Bedrohungsjagd auf Endpunkt- und Netzwerkebene, z. B. mit der Erkennung von Malware-Verstecktechniken, der Identifizierung von interner Aufklärung und lateralen Bewegungen sowie effektiven Methoden zur Datenerfassung.
Durch die Teilnahme an diesem Kurs erhalten Sie fortgeschrittene Kenntnisse über Methoden, Taktiken und Techniken der Bedrohungsjagd. Sie machen sich mit den gängigen Threat Hunting-Tools und -Technologien vertraut.
Für wen ist dieser Kurs gedacht?
- IT- und Cybersecurity-Junioren
- Cybersecurity-Analysten und -Praktiker
- Fachleute für Sicherheitsoperationen (SecOps)
Voraussetzungen
- Fundierte Kenntnisse von IT-Infrastrukturen
- Fortgeschrittene Kenntnisse und Erfahrungen mit der SOC-Infrastruktur, Arbeitsabläufen, Prozessen und Techniken zur Reaktion auf Zwischenfälle
Lernziele
- Lernen Sie die grundlegenden Konzepte der Jagd auf Cyber-Bedrohungen kennen, einschließlich der verschiedenen Arten der Jagd und der Definition von Jagdaufträgen.
- Aneignung von Kenntnissen zur Identifizierung und Eindämmung von Bedrohungen auf Endpunktebene mit Schwerpunkt auf Betriebssystemtechnologien, Malware-Erkennung und Prävention von Seitwärtsbewegungen
- Erwerb von Fachwissen bei der Suche nach Bedrohungen in Netzwerkumgebungen, einschließlich des Verständnisses von Tunneling und der Analyse von verdächtigem Netzwerkverkehr
- Verstehen, wie man den Umfang der Bedrohungsjagd als kontinuierlichen Prozess erweitern und ausbauen kann
Was Sie bekommen...
- Kurspräsentation als PDF-Datei
- Spickzettel und nützliche Dokumentation
- 27 Stunden praktische Lernerfahrung durch Hands-on-Aktivitäten
- Ein Wawiwa-Zertifikat nach erfolgreichem Abschluss des Kurses
Professioneller Betreuer und Ausbilder
Die Aufsicht über alle Wawiwa-Cyberkurse hat Nadav Nachmias, Leiter der Cybersecurity-Programme bei Wawiwa.
Die Kursleiter sind Fachleute für Cybersicherheit, die sowohl über praktische Erfahrung als auch über Schulungsfähigkeiten verfügen. Das technische Niveau des Kurses kann je nach Zielgruppe angepasst werden.
Nadav ist ein Cybersecurity-Spezialist mit über 15 Jahren Erfahrung, der sich auf Cybersecurity-Strategien, -Architekturen und die Befähigung von Mitarbeitern konzentriert. Aufgrund seiner praktischen Erfahrung konnte er intuitiv verschiedene Schulungsprogramme und -materialien in verschiedenen Bereichen der Cybersicherheit entwickeln (einschließlich Cybersicherheitsmanagement, Umgang mit und Reaktion auf Vorfälle und Cyberforensik).
Was haben die Absolventen zu sagen?
Kurs-Lehrplan
Modul 1: Einführung und Jagd (2 Theoriestunden, 2 Praxisstunden)
- Definitionen der Bedrohungsjagd
- Festlegung von Zielen und Aufträgen
- Verstehen des Prozessablaufs
- Etablierung eines Prozesses zur Bedrohungsjagd
Modul 2: Endpunkt-orientierte Bedrohungsjagd (4 Theoriestunden, 8 Praxisstunden)
- Überblick über die Bedrohungsjagd in Betriebssystemen
- Tiefes Eintauchen in Malware-Verhaltensweisen
- Aufspüren von Seitwärtsbewegungen durch Betriebssysteme
Modul 3: Netzwerkorientierte Bedrohungsjagd (7 Theoriestunden, 12 Praxisstunden)
- Überblick über die Bedrohungsjagd in Netzwerken
- Aufspüren von Aufklärern
- Verstehen und Erkennen von Tunneln (z. B. DNS, ICMP, SSH)
- Erkennung von anormalem und verdächtigem Datenverkehr (z. B. HTTP, DNS)
Modul 4: Zusammenfassende Übung (5 Praxisstunden)
Praktische Übung für Bedrohungsjäger
Geben Sie Ihrem Team den nötigen Vorsprung, um erfolgreich zu sein - mit unseren umfassenden Kursen, die auf Ihre speziellen Bedürfnisse zugeschnitten sind.
Interessieren Sie sich für weitere Details?
Wir beantworten gerne alle Ihre Fragen!