Comprendre les principes fondamentaux des opérations de cybersécurité de Cisco (CBROPS) - Lab Topology
Lab Topology
Laboratoires
- Configuration de l'environnement initial du laboratoire de collaboration
- Utiliser les outils NSM pour analyser les catégories de données
- Explorer les technologies cryptographiques
- Explorer les attaques TCP/IP
- Explorer la sécurité des points de terminaison
- Étudier la méthodologie des pirates informatiques
- Traquer le trafic malveillant
- Corréler les journaux d'événements, les PCAP et les alertes d'une attaque.
- Enquêter sur les attaques par navigateur
- Analyser les activités DNS suspectes
- Explorer les données de sécurité pour analyse
- Enquêter sur les activités suspectes à l'aide de Security Onion
- Étudier les menaces persistantes avancées
- Explorer les Playbooks SOC
- Explorer le système d'exploitation Windows
- Explorer le système d'exploitation Linux