CyberOps Professional 300-215 CBRFIR

CyberOps Professional 300-215 CBRFIR

Eğitim Hakkında

Eğitim, kök neden analizi raporları için gereken bileşenleri analiz etmeyi, altyapı ağ cihazlarının bilişim analizini gerçekleştirmeyi, bilişim taktiklerini, tekniklerini ve prosedürlerini tanımayı, kodlama ve obfuscation tekniklerini (örneğin, base 64 ve hex encoding) tanımayı ve malware tanımlama, sınıflandırma ve belgeleme için YARA kurallarının (temel) kullanımını açıklamayı içerir. Ayrıca, DFIR soruşturmalarında hex editörlerin (HxD, Hiew ve Hexfiend) rolünü, disassembler ve hata ayıklayıcıların (örneğin, Ghidra, Radare ve Evans Debugger) temel malware analizi yapmak için rolünü ve deobfuscation araçlarını (örneğin, XORBruteForces, xortool ve unpacker) açıklar. Eğitim ayrıca, sanallaştırılmış ortamlardan delil toplama ile ilgili sorunları ve bilişsel saldırı analizi, olay yanıt teknikleri, olay yanıt süreçleri ve forensik süreçleri gibi konuları kapsar.

Ön Koşul

Katılımcıların temel ağ güvenliği bilgisi ve siber tehdit istihbaratı konularında bilgiye sahip olmaları gerekmektedir.

Eğitim İçeriği

  • Analyze the components needed for a root cause analysis report
  • Describe the process of performing forensics analysis of infrastructure network devices
  • Describe antiforensic tactics, techniques, and procedures
  • Recognize encoding and obfuscation techniques (such as, base 64 and hex encoding)
  • Describe the use and characteristics of YARA rules (basics) for malware identification, classification, and documentation
  • Describe the role of:
  • Hex editors (HxD, Hiew, and Hexfiend) in DFIR investigations
  • Disassemblers and debuggers (such as, Ghidra, Radare, and Evans Debugger) to perform basic malware analysis
  • Deobfuscation tools (such as, XORBruteForces, xortool, and unpacker)
  • Describe the issues related to gathering evidence from virtualized environments (major cloud vendors)
  • Recognize the methods identified in the MITRE attack framework to perform fileless malware analysis
  • Determine the files needed and their location on the host
  • Evaluate output(s) to identify IOC on a host
  • Process analysis
  • Log analysis
  • Determine the type of code based on a provided snippet
  • Construct Python, PowerShell, and Bash scripts to parse and search logs or multiple data sources (such as, Cisco Umbrella, Sourcefire IPS, AMP for Endpoints, AMP for Network, and PX Grid)
  • Recognize purpose, use, and functionality of libraries and tools (such as, Volatility, Systernals, SIFT tools, and TCPdump)
  • Interpret alert logs (such as, IDS/IPS and syslogs)
  • Determine data to correlate based on incident type (host-based and network-based activities)
  • Determine attack vectors or attack surface and recommend mitigation in a given scenario
  • Recommend actions based on post-incident analysis
  • Recommend mitigation techniques for evaluated alerts from firewalls, intrusion prevention systems (IPS), data analysis tools (such as, Cisco Umbrella Investigate, Cisco Stealthwatch, and Cisco SecureX), and other systems to responds to cyber incidents
  • Recommend a response to 0 day exploitations (vulnerability management)
  • Recommend a response based on intelligence artifacts
  • Recommend the Cisco security solution for detection and prevention, given a scenario
  • Interpret threat intelligence data to determine IOC and IOA (internal and external sources)
  • Evaluate artifacts from threat intelligence to determine the threat actor profile
  • Describe capabilities of Cisco security solutions related to threat intelligence (such as, Cisco Umbrella, Sourcefire IPS, AMP for Endpoints, and AMP for Network)
  • Describe antiforensic techniques (such as, debugging, Geo location, and obfuscation)
  • Analyze logs from modern web applications and servers (Apache and NGINX)
  • Analyze network traffic associated with malicious activities using network monitoring tools (such as, NetFlow and display filtering in Wireshark)
  • Recommend next step(s) in the process of evaluating files based on distinguished characteristics of files in a given scenario
  • Interpret binaries using objdump and other CLI tools (such as, Linux, Python, and Bash)
  • Describe the goals of incident response
  • Evaluate elements required in an incident response playbook
  • Evaluate the relevant components from the ThreatGrid report
  • Recommend next step(s) in the process of evaluating files from endpoints and performing ad-hoc scans in a given scenario
  • Analyze threat intelligence provided in different formats (such as, STIX and TAXII)

Kazanımlar

Katılımcılara ağ cihazlarının ve sistemlerin adli analiz yöntemlerini öğretmek

Antiforensic teknikler ve kodlama/obfuscation yöntemlerini tanımak

Tehdit istihbaratını kullanarak zararlı yazılımların tespit ve sınıflandırmasını yapmak

Olay müdahale süreçlerini ve uygun eylem planlarını geliştirmek

Cisco güvenlik çözümlerini kullanarak siber güvenlik tehditlerini tespit ve önleme stratejileri geliştirmek

Hedef Kitle

Bilgi Güvenliği Profesyonelleri

Siber Güvenlik Uzmanları

Ağ Güvenliği Uzmanları

Veri Güvenliği Uzmanları

Güvenlik Analistleri ve Danışmanları

BT Alanındaki Üst Düzey Yöneticiler

Sertifika

Eğitimlerimize %80 oranında katılım gösterilmesi ve eğitim müfredatına göre uygulanacak sınav/projelerin başarıyla tamamlanması durumunda, eğitimin sonunda dijital ve QR kod destekli “BT Akademi Başarı Sertifikası” verilmektedir.

SEKTÖRÜN GÜVENDİĞİ ÇÖZÜM ORTAĞI

BT Akademi'yi tercih eden 4.000'den fazla kurum yanılmıyor.

Aksigorta
Migros
Fibabanka
Garanti BBVA
Brisa
Cybersoft
Etiya
Innova
CK Enerji
Akçansa
Sun Ekspress
Tuyap Fuarcılık
Ak Yatırım
Tırsan Treyler
Istanbul Bilgi Universitesi
Turkcell
Enerjisa
Yıldız Teknik üniversitesi
QNB Finansbank
Turkiye Urun Ihtisas Borsası
HSBC
Iş GYO
Arçelik
Iga Airport
Tusas Motor
İTU
THY Technic
Aras Kargo
Vakıfbank
Mavi
Siemens
Eczacıbaşı Bilişim
Mercedes-Benz
Anadolubank
Takasbank
Medicalpark
DFDS
Pegasus
Netaş
IMKB
Boyner
Doğuş Teknoloji
Türkiye Petrolleri
Isdemir
ING Bank
Ziraat teknoloji
Saglık Bakanlıgı
AssisTT
Intertech
Ford-Otosan
Aksigorta
Migros
Fibabanka
Garanti BBVA
Brisa
Cybersoft
Etiya
Innova
CK Enerji
Akçansa
Sun Ekspress
Tuyap Fuarcılık
Ak Yatırım
Tırsan Treyler
Istanbul Bilgi Universitesi
Turkcell
Enerjisa
Yıldız Teknik üniversitesi
QNB Finansbank
Turkiye Urun Ihtisas Borsası
HSBC
Iş GYO
Arçelik
Iga Airport
Tusas Motor
İTU
THY Technic
Aras Kargo
Vakıfbank
Mavi
Siemens
Eczacıbaşı Bilişim
Mercedes-Benz
Anadolubank
Takasbank
Medicalpark
DFDS
Pegasus
Netaş
IMKB
Boyner
Doğuş Teknoloji
Türkiye Petrolleri
Isdemir
ING Bank
Ziraat teknoloji
Saglık Bakanlıgı
AssisTT
Intertech
Ford-Otosan
Bilgi İstiyorum