Modul #1 Einführung in die erweiterte Cyberabwehr Überblick über die sich entwickelnde Cyberbedrohungslandschaft und die Notwendigkeit einer erweiterten Cyberabwehr
Modul #2 Überprüfung der Grundlagen der Cybersicherheit Auffrischung der Kernkonzepte der Cybersicherheit, einschließlich Bedrohungen, Schwachstellen und Verteidigungsstrategien
Modul #3 Erweiterte Bedrohungsakteure und -techniken Detaillierte Analyse der Taktiken, Techniken und Verfahren (TTPs) von Nationalstaaten, APTs und Cyberkriminellen
Modul #4 Rahmenwerke und Vorschriften zur Cybersicherheit Überprüfung der wichtigsten Rahmenwerke (NIST, MITRE usw.) und Vorschriften (DSGVO, HIPAA usw.)
Modul #5 Risikomanagement und Bedrohungsbewertung Methoden zur Bewertung und Minderung von Risiken im Vorfeld von Cyberbedrohungen
Modul #6 Netzwerkarchitektur und -segmentierung Entwerfen und Implementieren sicherer Netzwerkarchitekturen und Segmentierungsstrategien
Modul #7 Firewall-Technologien der nächsten Generation Erkunden der Möglichkeiten und Grenzen von Firewall-Technologien der nächsten Generation Firewalls
Modul #8 Intrusion Detection and Prevention Systems Implementierung und Feinabstimmung von IDS/IPS-Systemen zur erweiterten Bedrohungserkennung
Modul #9 Netzwerkverkehrsanalyse und -überwachung Methoden zur Überwachung und Analyse des Netzwerkverkehrs zur Erkennung von Anomalien und Bedrohungen
Modul #10 Sichere Kommunikationsprotokolle und -technologien Überblick über sichere Kommunikationsprotokolle und -technologien, einschließlich SSL/TLS und VPNs
Modul #11 Endpunktsicherheitsstrategien Implementierung und Verwaltung von Endpunktsicherheitslösungen, einschließlich EDR und EPP
Modul #12 Erweiterte Endpunktsicherheitstools Praktische Schulung mit erweiterten Endpunktsicherheitstools, einschließlich Antiviren- und Anti-Malware-Software
Modul #13 Grundlagen der Cloud-Sicherheit Überblick über Sicherheitsrisiken und Best Practices im Cloud-Computing
Modul #14 Cloud-Sicherheitsarchitektur und -design Entwerfen und Implementieren sicherer Cloud-Architekturen
Modul #15 Cloud-Sicherheitsüberwachung und -Compliance Überwachung und Sicherstellung der Compliance in Cloud-Umgebungen
Modul #16 Grundlagen der Vorfallreaktion Vorfallreaktion Strategien und Best Practices
Modul #17 Threat Hunting and Intelligence Proaktive Techniken zur Bedrohungssuche und Informationsbeschaffung
Modul #18 Digitale Forensik und Reaktion auf Vorfälle Durchführung digitaler Forensik und Untersuchungen zur Reaktion auf Vorfälle
Modul #19 Erweiterte Tools und Techniken zur Reaktion auf Vorfälle Praktisches Training mit Tools zur Reaktion auf Vorfälle, einschließlich Splunk und ELK
Modul #20 Threat Intelligence und Informationsaustausch Teilen und Nutzen von Bedrohungsinformationen zur Verbesserung der Reaktion auf Vorfälle
Modul #21 Security Orchestration, Automation, and Response (SOAR) Implementieren und Verwalten von SOAR-Lösungen
Modul #22 Cybersecurity Analytics and Metrics Messen und Analysieren der Wirksamkeit von Cybersecurity-Programmen
Modul #23 Advanced Persistent Threat (APT) Hunting Proaktive Techniken zur APT-Suche und -Erkennung
Modul #24 Cyber Defense Strategy and Planning Entwickeln und Implementieren von fortgeschrittenen Cyber Defense-Strategien
Modul #25 Kursabschluss und Schlussfolgerung Planen Sie die nächsten Schritte in Ihrer Karriere in der Advanced Cyber Defense