Close
DANH SÁCH KHÓA HỌC / COURSE BY TECHNOLOGY VENDORS / CISCO

CBRFIR - Conducting Forensic Analysis and Incident Response Using Cisco Technologies for CyberOps v1.0

Tóm tắt khóa học:

Khóa đào tạo Conducting Forensic Analysis and Incident Response Using Cisco Technologies for CyberOps (CBRFIR) v1.0 là khóa đào tạo kéo dài 5 ngày bao gồm một loạt các bài giảng và video giúp bạn xây dựng kiến ​​thức và kỹ năng về Digital Forensic and Incident Response (DFIR) và an ninh mạng. Khóa đào tạo này giúp bạn chuẩn bị để xác định và ứng phó với các mối đe dọa, lỗ hổng và sự cố an ninh mạng. Ngoài ra, bạn sẽ được giới thiệu về kỹ thuật số forensic, bao gồm việc thu thập và kiểm tra bằng chứng kỹ thuật số trên các thiết bị điện tử và học cách xây dựng các mối đe dọa và cuộc tấn công ứng phó tiếp theo. Học viên cũng sẽ học cách chủ động tiến hành kiểm toán để ngăn chặn các cuộc tấn công trong tương lai. Khóa đào tạo Conducting Forensic Analysis and Incident Response Using Cisco Technologies for CyberOps (CBRFIR) v1.0 cũng giúp bạn chuẩn bị để tham gia kỳ thi CBRFIR 300-215.

Thời lượng khóa học:


Nội dung khóa học:

Demo videos

  • Explore Adversarial Techniques, Tactics, and Common Knowledge (ATT&CK), Common Attack Pattern Enumeration and Classification (CAPEC), and National Institute of Standards and Technology (NIST) Common Weakness Enumeration Specification (CWE), and Common Vulnerabilities and Exposures (CVE) Frameworks
  • Explore Available Incident-Related Information
  • Examine Network Diagrams
  • Examine Logs
  • Examine Response Data Formats
  • Discover Sources of Evidence in the Network
  • Discover Sources of Evidence at Endpoints
  • Discover Sources of Evidence in the Cloud
  • Discover Syslog Facilities and Severity Levels
  • Explore Gathered Intelligence
  • Explore AccessData Forensic Toolkit (FTK) and Autopsy
  • Explore Hex Encoding
  • Explore Disassemblers and Debuggers
  • Explore Deobfuscation Tools
  • Explore Native Windows Tools Used in Digital Forensics and Incident Response
  • Explore Native Linux Tools
  • Explore Wireshark
  • Create and Use a Yet Another Recursive Acronym (YARA) Rule
  • Examine the Threat-Hunting Process
  • Perform Data Acquisition
  • Acquire Data from the Cloud
  • Acquire Data Acquisition from Files, Disk, and Drive
  • Analyze RAM and Fileless Malware Data
  • Analyze Network Data
  • Correlate Data from Different Sources
  • Use Scripting for Forensics
  • Analyze Web Application Logs
  • Contain the Attack
  • Remediate an Incident
  • Analyze the Evidence and Propose the Solution