Modul #1 Einführung in Advanced Threat Detection and Response Überblick über die Bedeutung von Threat Detection and Response, Kursziele und erwartete Ergebnisse
Modul #2 Bedrohungslandschaft und Angriffsvektoren Detaillierte Analyse der aktuellen Bedrohungslandschaft, Angriffsvektoren und Taktiken des Gegners
Modul #3 Bedrohungsinformationen und Informationsaustausch Verständnis von Bedrohungsinformationen, Quellen und Austauschmethoden für eine effektive Bedrohungserkennung
Modul #4 Erweiterte Bedrohungserkennungstechniken Erkunden erweiterter Erkennungstechniken, einschließlich Anomalieerkennung, maschinellem Lernen und Verhaltensanalyse
Modul #5 Netzwerkverkehrsanalyse zur Bedrohungserkennung Verwendung von Netzwerkverkehrsanalysen zur Bedrohungserkennung, Protokollanalyse und Netzwerkforensiktechniken
Modul #6 Endpoint Detection and Response Implementieren von Endpoint Detection and Response-Lösungen, einschließlich EDR- und EPP-Lösungen
Modul #7 Incident Response-Methoden Verständnis von Incident Response-Methoden, einschließlich NIST, SANS und ISO 27001
Modul #8 Threat Hunting und Intelligence-Driven Response Methoden zur Bedrohungssuche, Nutzung von Threat Intelligence zur Reaktion und proaktive Bedrohungserkennung
Modul #9 Cloud-Sicherheit und Bedrohungserkennung Cloud-Sicherheitsbedrohungen, -Erkennung und -Reaktion, einschließlich AWS, Azure und Google Cloud
Modul #10 Advanced Persistent Threats (APTs) und staatliche Angriffe APTs, staatliche Angriffe und die Rolle der Geopolitik bei Cyberbedrohungen verstehen
Modul #11 IoT- und OT-Sicherheitsbedrohungen Bedrohungen für IoT- und OT-Systeme, einschließlich industrieller Steuerungssysteme und kritischer Infrastrukturen
Modul #12 Künstliche Intelligenz und maschinelles Lernen bei der Bedrohungserkennung Anwendungen von KI und ML bei der Bedrohungserkennung, einschließlich überwachtem und unüberwachtem Lernen
Modul #13 Erweiterte Tools und Technologien zur Bedrohungserkennung Praktische Erfahrung mit erweiterten Tools zur Bedrohungserkennung, einschließlich SIEM, Bedrohungsintelligenzplattformen und Sandboxing
Modul #14 Bedrohungsmodellierung und Risikobewertung Methoden zur Bedrohungsmodellierung, Risikobewertung und Schwachstellenmanagement
Modul #15 Security Orchestration, Automation, and Response (SOAR) Implementierung von SOAR-Lösungen für automatisierte Reaktion auf Vorfälle und Bedrohungserkennung
Modul #16 Erweiterte Strategien für die Reaktion auf Bedrohungen Entwicklung effektiver Reaktionsstrategien, einschließlich Eindämmung, Beseitigung, Wiederherstellung und Aktivitäten nach Vorfällen
Modul #17 Kommunikation und Zusammenarbeit bei der Reaktion auf Vorfälle Effektive Kommunikations- und Zusammenarbeitsstrategien für die Reaktion auf Vorfälle und das Krisenmanagement
Modul #18 Metriken und Messungen für die Erkennung und Reaktion auf Bedrohungen Definition und Verfolgung wichtiger Metriken für die Erkennung und Reaktion auf Bedrohungen, einschließlich KPIs und Leistungsindikatoren
Modul #19 Fallstudien zu erweiterter Erkennung und Reaktion auf Bedrohungen Reale Fallstudien zu erweiterten Bedrohungen und effektiven Erkennungs- und Reaktionsstrategien
Modul #20 Cyber-Übungen und simulationsbasiertes Training Durchführung von Cyber-Übungen und simulationsbasiertem Training für die Reaktion auf Vorfälle und die Erkennung von Bedrohungen
Modul #21 Erweiterte Erkennung und Reaktion auf Bedrohungen für industrielle Steuerungssysteme Strategien zur Erkennung und Reaktion auf Bedrohungen für industrielle Steuerungssysteme und kritische Infrastrukturen
Modul #22 Bedrohungserkennung und -reaktion für Cloud-native Anwendungen Bedrohungserkennungs- und -reaktionsstrategien für Cloud-native Anwendungen und Dienste
Modul #23 Erweiterte Bedrohungserkennung und -reaktion für IoT-Geräte Bedrohungserkennungs- und -reaktionsstrategien für IoT-Geräte und -Systeme
Modul #24 Implementieren eines Bedrohungserkennungs- und -reaktionsprogramms Richtlinien für die Implementierung eines Bedrohungserkennungs- und -reaktionsprogramms, einschließlich Personen, Prozessen und Technologie
Modul #25 Kontinuierliche Überwachung und Verbesserung Kontinuierliche Überwachungs- und Verbesserungsstrategien für Bedrohungserkennungs- und -reaktionsprogramme
Modul #26 Erweiterte Bedrohungserkennung und -reaktion für kleine und mittlere Unternehmen Bedrohungserkennungs- und -reaktionsstrategien für kleine und mittlere Unternehmen
Modul #27 Erweiterte Bedrohungserkennung und -reaktion für große Unternehmen Bedrohungserkennungs- und -reaktionsstrategien für große Unternehmen, einschließlich komplexer IT-Umgebungen
Modul #28 Bedrohungserkennung und -reaktion für Managed Security Service Providers Bedrohungserkennungs- und -reaktionsstrategien für Managed Security Service Providers
Modul #29 Erweiterte Bedrohungserkennung und -reaktion für Regierungsbehörden Bedrohungserkennungs- und -reaktionsstrategien für Regierungsbehörden, einschließlich Verteidigungs- und Zivilbehörden
Modul #30 Kursabschluss und Schlussfolgerung Planen Sie die nächsten Schritte in Ihrer Karriere bei Advanced Threat Detection and Response