تخطي إلى المحتوى الرئيسي

فهم تدريب أساسيات عمليات الأمن السيبراني من Cisco (CBROPS)

الكود: 2682 التصنيف: الوسم:

تعلم دورة فهم أساسيات عمليات الأمن السيبراني (CBROPS) v1.0 فهم أجهزة البنية التحتية للشبكة والعمليات ونقاط الضعف لمجموعة بروتوكول التحكم في الإرسال / بروتوكول الإنترنت (TCP / IP). سوف تتعلم معلومات أساسية حول مفاهيم الأمان وعمليات وهجمات تطبيقات الشبكة الشائعة وأنظمة تشغيل Windows و Linux وأنواع البيانات المستخدمة للتحقيق في الحوادث الأمنية. بعد الانتهاء من هذه الدورة ، سيكون لديك المعرفة الأساسية المطلوبة لأداء الدور الوظيفي لمحلل الأمن السيبراني على مستوى مشارك في مركز عمليات الأمان المرتكز على التهديدات لتعزيز بروتوكول الشبكة وحماية أجهزتك وزيادة الكفاءة التشغيلية. تؤهلك هذه الدورة للحصول على شهادة Cisco Certified CyberOps Associate.

يوصى به كإعداد للاختبارات التالية: 200-201 - CBROPS فهم أساسيات عمليات الأمن السيبراني من Cisco.

يرجى ملاحظة أن هذه الدورة عبارة عن مزيج من الدراسة التي يقودها المعلم والدراسة الذاتية - 5 أيام في الفصل وتقريبًا. يوم واحد من الدراسة الذاتية.

سيتم توفير محتوى الدراسة الذاتية كجزء من المناهج التعليمية الرقمية التي ستتلقاها في بداية الدورة ويجب أن تكون جزءًا من التحضير للامتحان.

قبل الالتحاق بهذه الدورة ، يجب أن تكون لديك المعارف والمهارات التالية:

مهارات ومعرفة مكافئة لتلك المكتسبة في تنفيذ وإدارة حلول Cisco
دورة (CCNA)
الإلمام بشبكات Ethernet و TCP / IP
معرفة عملية بأنظمة تشغيل Windows و Linux
الإلمام بأساسيات مفاهيم أمن الشبكات

فهم طرق تقديم التدريب على أساسيات عمليات الأمن السيبراني من Cisco (CBROPS)
محتوى الدورة التدريبية المعتمدة من Cisco
مدرب معتمد من Cisco CCSI
احضر في الفصل أو عبر الإنترنت أو أحضر الدورة إلى منشأتك
كتالوج الدورة التدريبية الموسع للتعمق في Cisco أو توسيع مهاراتك إلى أبعد من ذلك
فهم فوائد الدورة التدريبية الخاصة بأساسيات عمليات الأمن السيبراني من Cisco (CBROPS)
اشرح كيفية عمل SOC ووصف الأنواع المختلفة من الخدمات التي يتم تنفيذها من منظور محلل Tier 1 SOC. اشرح أدوات مراقبة أمان الشبكة (NSM) المتوفرة لمحلل أمان الشبكة. اشرح البيانات المتوفرة لأمن الشبكة وصف المفاهيم الأساسية واستخدامات التشفير. وصف العيوب الأمنية في بروتوكول TCP / IP وكيف يمكن استخدامها لمهاجمة الشبكات والمضيفين. فهم تقنيات أمان نقطة النهاية الشائعة. واستخدام مجموعات الاستغلال من قبل الجهات الفاعلة في التهديد. تحديد الموارد لمطاردة التهديدات السيبرانية. توضيح الحاجة إلى تطبيع بيانات الأحداث والارتباط بين الأحداث. تحديد ناقلات الهجوم الشائعة. تحديد الأنشطة الضارة. تحديد أنماط السلوكيات المشبوهة. استخدام دليل نموذجي في SOC. اشرح استخدام مقاييس SOC لقياس فعالية شرح استخدام نظام إدارة سير العمل والأتمتة لتحسين فعالية SOC. قم بوصف خطة نموذجية للاستجابة للحوادث ووظائف CSIRT النموذجية ، وشرح استخدام VERIS لتوثيق الحوادث الأمنية بتنسيق قياسي. ميزات ووظائف نظام التشغيل Windows. قم بوصف ميزات ووظائف نظام التشغيل Linux.
مخطط تدريب CBROPS
بالطبع مخطط
تحديد مجالات المعرفة ومجموعات العمليات
تحديد مركز العمليات الأمنية
فهم البنية التحتية للشبكة وأدوات مراقبة أمن الشبكات
استكشاف فئات أنواع البيانات
فهم مفاهيم التشفير الأساسية
فهم هجمات TCP / IP الشائعة
فهم تقنيات أمان نقطة النهاية
فهم تحليل الحوادث في مركز عمليات مركزية التهديدات
تحديد الموارد لمطاردة التهديدات السيبرانية
فهم ارتباط الأحداث والتطبيع
تحديد نواقل الهجوم المشتركة
تحديد النشاط الضار
التعرف على أنماط السلوك المشبوه
إجراء التحقيقات في الحوادث الأمنية
استخدام نموذج دليل التشغيل لتنظيم مراقبة الأمان
فهم مقاييس SOC
فهم سير العمل والأتمتة SOC
وصف الاستجابة للحادث
فهم استخدام VERIS
فهم أساسيات نظام تشغيل Windows
فهم أساسيات نظام تشغيل Linux
مخطط المختبر

طلب عروض الأسعار

سجل الان
صورة CAPTCHA

الرجاء كتابة الأحرف هذا يساعدنا في منع البريد العشوائي ، شكرا لك.

تنفيذ الأتمتة لحلول الأمان من Cisco (SAUI)

فهم أساسيات Cisco SDA (SDAFND)

تدريب أمن النظام والشبكات

تطبيق Cisco Advanced Call Control and Mobility Services (CLACCM) v1.0

متخصص ITIL® 4: قيادة التدريب على قيمة أصحاب المصلحة

تدريب ممارس معتمد من PMI-Agile (PMI-ACP) ®

إدارة البنية الأساسية المختلطة لـ Windows Server (AZ-800)

مقدمة إلى Microsoft Endpoint Configuration Manager

التدريب على إدارة وقت المشروع والتكلفة

SAP SCM500 - عمليات التدريب على المشتريات

en_USEnglish