Rețele - CyberSecurity

Cererea de experți în domeniul cybersecurity a crescut de 3,5 ori.

Mai rapid decât orice alt rol din domeniul IT !

Puneți-vă calitățile de detectiv la lucru acumulând competențe și cunoștințe care vă pot ajuta să găsiți un loc de muncă foarte bine plătit.

Începe chiar de azi lupta împotriva criminalității informatice !

Play Video

Pe scurt despre rețele - cybersecurity

Cursul CyberSecurity Operațions – CyberOps – oferă un prim pas în dobândirea cunoștințele și abilităților necesare pentru a lucra în echipă într-un SOC.  Curriculum-ului îi ajută pe studenți să înceapă și să beneficieze de oportunități de carieră în domeniul incitant și în creștere al operațiunilor de securitate cibernetică.

Suportul de curs este în concordanța cu materia pentru examenul Understanding Cisco Cybersecurity Fundamentals – examenul 210-250
SECFND și Implementing Cisco Cybersecurity Operations – examenul 210-255 SECOPS.

Promovarea ambelor examene duce la certificarea Cisco CCNA CyberOps.

Ce vei învăța

Monitorizarea, Detectarea, Investigarea evenimentelor de securitate. Protecția sistemelor la riscuri, amenințări și vulnerabilități de securitate.

Locuri de muncă

Analist SOC (Security Operation Center), Incident Responder, Security Analyst, Vulnerability Analyst, Threat Intelligence Analyst, Security Administrator

Cine te angajează

Instituții publice, companii care asigură prin contracte de mentenanța securitatea rețelelor, SOC (Security Operations Center)

CyberOps - cele 13 module ale cursului

Cursul cuprinde 13 capitole cu conținut interactiv, activități multimedia, virtual hands-on lab, activități cu Packet Tracer. Cuprinde, de asemenea, link-uri la articole și site-uri de pe Internet care vă ajută să vă îmbunătățiți procesul de învățare și asimilare a cunoștințelor, teste și examene on-line . Laboratoarele se vor face pe mașini virtuale gata configurate cu scenariile de atack și dotate de asemenea cu instrumente pentru a putea remedia atacurile.

● Explain the role of the Cybersecurity Operations Analyst in the enterprise.
● Explain why networks and data are attacked.
● Explain how to prepare for a career in Cybersecurity operations.

● Explain the Windows Operating System features and characteristics needed to support cybersecurity analyses.
● Explain the operation of the Windows Operating System.
● Explain how to secure Windows endpoints.

● Explain the features and characteristics of the Linux Operating System.
● Perform basic operations in the Linux shell.

● Analyze the operation of network protocols and services.
● Explain how the Ethernet and IP protocols support network communications and operations
● Explain how network services enable network functionality.

● Explain network topologies and the operation of the network infrastructure.
● Explain how network devices enable wired and wireless network communication.
● Explain how devices and services are used to enhance network security

● Classify the various types of network attacks.
● Explain how networks are attacked.
● Explain the various types of threats and attacks

● Use network monitoring tools to identify attacks against network protocols and services.
● Explain network traffic monitoring.
● Explain how TCP/IP vulnerabilities enable network attacks.
● Explain how common network applications and services are vulnerable to attack.

● Use various methods to prevent malicious access to computer networks, hosts, and data.
● Explain approaches to network security defense.
● Use various intelligence sources to locate current security threats.

● Explain the impacts of cryptography on network security monitoring.
● Use tools to encrypt and decrypt data.
● Explain how the public key infrastructure (PKI) supports network security.

● Explain endpoint vulnerabilities and attacks investigation process.
● Use tools to generate a malware analysis report.
● Classify endpoint vulnerability assessment information.

● Evaluate network security alerts.
● Explain how security technologies affect security monitoring.
● Explain the types of log files used in security monitoring.

● Analyze network intrusion data to identify compromised hosts and vulnerabilities
● Explain how security-related data is collected.
● Analyze intrusion data to determine the source of an attack.

● Explain how network security incidents are handled by CSIRTs.
● Apply incident response models, such as NIST 800-61r2 to a security incident.
● Use a set of logs to isolate

Abonează-te la Newsletter și fii primul care află ultimele noutăți !

Trimite-ne mesajul tău și îți răspundem în cel mai scurt timp