20TD02_CyberOpsAssociate - itnett/FTD02H-N GitHub Wiki

For å sikre at vi har dekket alt i denne guiden og komplementert informasjonen med nyttige ressurser, vil jeg sammenfatte innholdet fra CyberOps Associate Certification Guide og legge til flere detaljer og lenker til relevante ressurser.

Teorioppsummering og Komplettering

Sikkerhetskonsepter (20%)

  1. CIA-triaden (Confidentiality, Integrity, Availability)

  2. Sammenligne sikkerhetsimplementeringer

    • Nettverkssikkerhet, endepunktssikkerhet, applikasjonssikkerhet, agentløse og agentbaserte beskyttelser, tradisjonell antivirus og antimalware, SIEM, SOAR, loggstyring, container- og virtuelle miljøer, sikkerhetsimplementeringer i skyen.
    • Ressurser:
  3. Sikkerhetstermer

    • Trusselinformasjon, trusseljakt, malware-analyse, trusselaktør, kjørebokautomatisering, reversering, sliding window-anomalideteksjon, prinsippet om minst privilegium, Zero Trust, trusselinformasjonsplattform, trusselmodellering.
    • Ressurser:
  4. Sikkerhetskonsepter

  5. Forsvar i dybden strategi

  6. Tilgangskontrollmodeller

  7. CVSS (Common Vulnerability Scoring System)

    • Vurder alvorlighetsgraden av sårbarheter.
    • Ressurser:
  8. Data synlighet og tap

  9. 5-Tuple tilnærming

  10. Regelbasert vs. atferdsmessig deteksjon

Sikkerhetsovervåkning (25%)

  1. Identifisere typer data fra teknologier

    • TCP Dump, NetFlow, neste generasjon brannmur, tradisjonell stateful brannmur, applikasjonssynlighet og kontroll, webinnholdfiltrering, e-postinnholdfiltrering.
    • Ressurser:
  2. Beskrive nettverksangrep

  3. Beskrive sosial ingeniørkunst angrep

Vertbasert Analyse (20%)

  1. Endpoint-teknologier

  2. Operativsystemkomponenter

  3. Attributter i en undersøkelse

    • Eiendeler, trusselaktør, indikatorer på kompromiss, indikatorer på angrep, kjede av forvaring.
    • Ressurser:
  4. Typer bevis

    • Beste bevis, støttende bevis, indirekte bevis.
    • Ressurser:
  5. Manipulerte vs. ikke-manipulerte diskbilder

  6. Tolke kommandolinjelogger

  7. Malware-analyserverktøy

Nettverksinnbruddsanalyse (20%)

  1. Kildeteknologier

    • IDS/IPS, brannmur, nettverksapplikasjonskontroll, proxy-logger, antivirus, NetFlow.
    • Ressurser:
  2. Taps/monitorering vs. transaksjonsdata

    • Passive enheter som fanger opp trafikk vs. aktiv teknologi som samler metadata.
    • Ressurser:
  3. Utdrag av filer fra TCP-strøm

    • Bruke PCAP og Wireshark til å analysere nettverkstrafikk.
    • Ressurser:

ark.org/)

  1. Nøkkelinformasjon fra innbruddshendelse

  2. Tolke protokolloverskrifter

    • Ethernet-ramme, IPv4/IPv6, TCP/UDP, ICMP, DNS, SMTP/POP3/IMAP, HTTP/HTTPS/HTTP2, ARP.
    • Ressurser:
  3. Vanlige artefakter

  4. Regulære uttrykk

    • Verktøy for å søke og manipulere tekst.
    • Ressurser:

Sikkerhetspolicyer og prosedyrer (15%)

  1. Ledelseskonsepter

  2. Hendelsesresponsplan (NIST.SP800-61)

  3. NIST IR-kategorier

    • Kartlegge organisasjonens interessenter til forberedelse, deteksjon og analyse, innhold, utryddelse og gjenoppretting, etterhendelsesanalyse.
    • Ressurser:
  4. NIST.SP800-86

  5. Nettverksprofilering

    • Total gjennomstrømming, sesjonsvarighet, brukte porter, kritiske eiendelsadresseområder.
    • Ressurser:
  6. Serverprofilering

  7. Beskyttet data

  8. Inntrengningshendelser i henhold til sikkerhetsmodeller

  9. SOC-metrikker og omfangsanalyse

    • Tid til å oppdage, tid til å inneholde, tid til å svare, tid til å kontrollere.
    • Ressurser:

Utvidet Lenke Samling

Artikler og Forum

  1. SANS Reading Room: En omfattende samling av forskningsartikler om forskjellige emner innen cybersikkerhet.
  2. OWASP Foundation: Ressurser og verktøy for webapplikasjonssikkerhet.
  3. Reddit Cybersecurity: Diskusjoner og nyheter innen cybersikkerhet.
  4. SecurityWeek: Nyheter og artikler om cybersikkerhet.
  5. Ars Technica Security: Artikler om IT og sikkerhet.

Rapporter og Statlige Institusjoner

  1. NIST Cybersecurity Framework: Rammeverk for å forbedre kritisk infrastruktur for cybersikkerhet.
  2. ENISA (European Union Agency for Cybersecurity): Rapporter og ressurser om europeisk cybersikkerhet.
  3. US-CERT (United States Computer Emergency Readiness Team): Informasjon og ressurser for cybersikkerhet.
  4. NCSC (National Cyber Security Centre - UK): Veiledninger og rapporter om cybersikkerhet i Storbritannia.

Kurs og Sertifiseringer

  1. Cybrary: Gratis og betalte kurs i cybersikkerhet.
  2. Khan Academy - Cryptography: Gratis kurs i kryptografi.
  3. Cisco Networking Academy: Kurs og sertifiseringer innen nettverk og sikkerhet.
  4. Coursera: Online kurs og sertifiseringer fra universiteter og organisasjoner.
  5. edX: Online kurs og sertifiseringer fra universiteter og organisasjoner.
  6. CompTIA Security+: Sertifisering for grunnleggende cybersikkerhetskunnskap.
  7. Certified Information Systems Security Professional (CISSP): Avansert sertifisering innen informasjonssikkerhet.

Gratis Kurs og Videoer

  1. YouTube - Cybersecurity Channels: Mange kanaler tilbyr gratis opplæring i cybersikkerhet.
  2. Open Security Training: Gratis opplæring i forskjellige emner innen cybersikkerhet.
  3. IBM Security Learning Academy: Gratis og betalte kurs i IBM sikkerhetsprodukter.
  4. Udemy Free Cybersecurity Courses: Gratis kurs innen cybersikkerhet.

Podkaster

  1. Darknet Diaries: Podkast som dekker virkelige historier om hackere og cybersikkerhet.
  2. Security Now: Ukentlig podkast om cybersikkerhet og personvern.
  3. The CyberWire: Daglige oppdateringer om cybersikkerhet.
  4. Smashing Security: Podkast om cybersikkerhet, personvern og infosec.

Andre Resurser

  1. Cisco Security White Papers: Teknisk dokumentasjon og hvitbøker.
  2. NIST Special Publications: Publikasjoner fra National Institute of Standards and Technology (NIST).
  3. ISACA - COBIT Framework: Rammeverk for IT-styring og ledelse.
  4. **

ISO/IEC 27001 Information Security Management:** Internasjonal standard for styring av informasjonssikkerhet. 5. Digital Forensics Magazine: Publikasjoner og artikler om digital etterforskning.

Sammenfatning

Denne omfattende guiden og ressurssamlingen skal gi deg et solid grunnlag for å forstå og forberede deg på Cisco Certified CyberOps Associate-sertifiseringen.

For å forstå nøkkelbegreper og verktøy innen cybersikkerhet, evaluere og sammenligne sikkerhetsimplementeringer, håndtere utfordringer med datavisibilitet og tap, implementere effektive deteksjonsmetodologier, analysere nettverk- og webapplikasjonsangrep og anvende hendelsesanalyse og rettsmedisinske teknikker, er følgende emner sentrale:

1. Sikkerhetskonsepter (20%)

Forståelse av CIA-triaden

  • Konfidensialitet (Confidentiality)
  • Integritet (Integrity)
  • Tilgjengelighet (Availability)

Sammenligne sikkerhetsimplementeringer

  • Nettverk, endepunkt og applikasjonssikkerhetssystemer
  • Agentløse og agentbaserte beskyttelser
  • Tradisjonell antivirus og antimalware
  • SIEM, SOAR og loggstyring
  • Container- og virtuelle miljøer
  • Sikkerhetsimplementeringer i skyen

Beskrivelse av sikkerhetstermer

  • Trusselinformasjon (Threat Intelligence)
  • Trusseljakt (Threat Hunting)
  • Malware-analyse
  • Trusselaktør (Threat Actor)
  • Kjørebokautomatisering (Run Book Automation)
  • Reversering (Reverse Engineering)
  • Sliding Window-anomalideteksjon
  • Prinsippet om minst privilegium
  • Zero Trust
  • Trusselinformasjonsplattform (TIP)
  • Trusselmodellering

Sammenligne sikkerhetskonsepter

  • Risiko (risikovurdering, risikoreduksjon)
  • Trussel
  • Sårbarhet
  • Utnyttelse (Exploit)

2. Sikkerhetsovervåkning (25%)

Identifisere typer data fra teknologier

  • TCP dump
  • NetFlow
  • Neste generasjon brannmur
  • Tradisjonell stateful brannmur
  • Applikasjonssynlighet og kontroll
  • Webinnholdfiltrering
  • E-postinnholdfiltrering

Beskrive nettverksangrep

  • Protokollbasert DoS, DDoS og man-in-the-middle
  • Webapplikasjonsangrep som SQL-injeksjon, kommandoinjeksjoner og cross-site scripting
  • Sosial ingeniørkunst angrep

3. Vertbasert analyse (20%)

Beskrive funksjonaliteten til endpoint-teknologier

  • Host-based Intrusion Detection System (HIDS)
  • Antivirus og antimalware
  • Host-based Firewall
  • Applikasjonsnivå tillat/blokker-lister
  • Systembasert sandboxing

4. Nettverksinnbruddsanalyse (20%)

Mappe hendelser til kildeteknologier

  • IDS/IPS
  • Brannmur
  • Nettverksapplikasjonskontroll
  • Proxy-logg
  • Antivirus

Sammenligne data oppnådd fra taps/monitorering og transaksjonsdata (NetFlow)

5. Sikkerhetspolicyer og prosedyrer (15%)

Beskrive ledelseskonsepter

  • Asset Management
  • Konfigurasjonsstyring
  • Mobil enhetsstyring
  • Patch Management
  • Sårbarhetsstyring

Påføre hendelshåndteringsprosessen (NIST.SP800-61)

  • Forberedelse
  • Deteksjon og analyse
  • Innhold, utryddelse og gjenoppretting
  • Etterhendelsesanalyse (lessons learned)

Vi kan starte med Sikkerhetskonsepter, som er grunnleggende for å forstå de andre områdene innen cybersikkerhet. Dette inkluderer en introduksjon til de viktigste sikkerhetskonseptene og hvordan de brukes i praksis.

Sikkerhetskonsepter (20%)

1. Forståelse av CIA-triaden

Konfidensialitet (Confidentiality):

  • Beskytter informasjon mot uautorisert tilgang.
  • Eksempler: Kryptering, tilgangskontrollmekanismer.

Integritet (Integrity):

  • Sikrer at informasjon ikke blir endret eller manipulert.
  • Eksempler: Hashing, digitale signaturer.

Tilgjengelighet (Availability):

  • Sørger for at informasjon og systemer er tilgjengelige når de trengs.
  • Eksempler: Redundans, backup-løsninger.

2. Sammenligne sikkerhetsimplementeringer

Nettverk, endepunkt og applikasjonssikkerhetssystemer:

  • Nettverkssikkerhet: Brannmurer, VPN, IDS/IPS.
  • Endepunktssikkerhet: Antivirus, antimalware, HIDS.
  • Applikasjonssikkerhet: Web Application Firewalls (WAF), Secure Coding Practices.

Agentløse og agentbaserte beskyttelser:

  • Agentløse beskyttelser: Bruker nettverksprotokoller for å overvåke systemer.
  • Agentbaserte beskyttelser: Installerte programvare på endepunkter som utfører overvåking og beskyttelse.

Tradisjonell antivirus og antimalware:

  • Antivirus: Beskytter mot kjente virus ved å bruke signaturbasert deteksjon.
  • Antimalware: Omfatter bredere beskyttelse inkludert spyware, ransomware, etc.

SIEM, SOAR og loggstyring:

  • SIEM (Security Information and Event Management): Samler inn og analyserer sikkerhetsdata fra forskjellige kilder.
  • SOAR (Security Orchestration, Automation, and Response): Automatiserer responshandlinger på sikkerhetshendelser.
  • Loggstyring: Innsamling, lagring og analyse av loggfiler.

Container- og virtuelle miljøer:

  • Container sikkerhet: Beskytter containeriserte applikasjoner ved å bruke verktøy som Docker Security, Kubernetes Security.
  • Virtuell sikkerhet: Beskytter virtuelle maskiner og hypervisorer ved hjelp av løsninger som VMware Security.

Sikkerhetsimplementeringer i skyen:

  • Beskytter data og applikasjoner som kjører i skyen ved hjelp av verktøy som CASB (Cloud Access Security Broker), skyskalerbare brannmurer.

3. Beskrivelse av sikkerhetstermer

Trusselinformasjon (Threat Intelligence):

  • Data og analyser som hjelper til med å forstå og forsvare seg mot trusler.
  • Eksempler: Malware signaturer, trusselaktører.

Trusseljakt (Threat Hunting):

  • Proaktiv søking etter trusler som kan omgå tradisjonelle sikkerhetstiltak.
  • Eksempler: Analyse av uvanlig nettverkstrafikk, mistanker om innbrudd.

Malware-analyse:

  • Prosessen med å studere malware for å forstå hvordan det fungerer og hvordan det kan motarbeides.
  • Verktøy: Sandboxing, reverse engineering.

Trusselaktør (Threat Actor):

  • Individ eller gruppe som utfører ondsinnede handlinger.
  • Eksempler: Hackere, statlige aktører, kriminelle organisasjoner.

Kjørebokautomatisering (Run Book Automation):

  • Automatisering av rutinemessige IT-oppgaver.
  • Fordeler: Reduserer manuell innsats, øker responshastighet.

Reversering (Reverse Engineering):

  • Prosessen med å analysere en system eller programvare for å forstå dens funksjonalitet.
  • Eksempler: Analysere binærfiler, dekompilering.

Sliding Window-anomalideteksjon:

  • Metode for å oppdage uvanlig aktivitet ved å analysere data over tid.
  • Eksempler: Nettverkstrafikkanalyse, overvåkning av systemytelse.

Prinsippet om minst privilegium:

  • Brukere og systemer skal bare ha de tillatelsene som er nødvendige for å utføre sine oppgaver.
  • Fordeler: Reduserer risikoen for utilsiktet skade eller ondsinnet aktivitet.

Zero Trust:

  • Sikkerhetsmodell som krever verifisering av alle brukere, enheter og nettverk.
  • Eksempler: Multifaktorautentisering, mikrosegmentering.

Trusselinformasjonsplattform (TIP):

  • Verktøy for å samle, analysere og dele trusselinformasjon.
  • Fordeler: Forbedrer situasjonsforståelse, støtter proaktive forsvarstiltak.

Trusselmodellering:

  • Prosessen med å identifisere og vurdere potensielle trusler mot systemer.
  • Eksempler: STRIDE-modellen, DREAD-modellen.

4. Sammenligne sikkerhetskonsepter

Risiko (Risk):

  • Prosessen med å identifisere, vurdere og prioritere risikoer.
  • Eksempler: Risikovurdering, risikoreduksjon.

Trussel (Threat):

  • Potensiell årsak til en uønsket hendelse som kan skade et system.
  • Eksempler: Malware, DDoS-angrep.

Sårbarhet (Vulnerability):

  • En svakhet som kan utnyttes av en trussel for å forårsake skade.
  • Eksempler: Programvarefeil, misconfigurations.

Utnyttelse (Exploit):

  • Handling som utnytter en sårbarhet for å gjennomføre en ondsinnet handling.
  • Eksempler: Buffer overflow, SQL injection.

5. Forsvar i dybden strategi

  • Bruk av flere lag med sikkerhetstiltak for å beskytte informasjon.
  • Eksempler: Brannmurer, IDS/IPS, antivirussystemer.

6. Sammenligne tilgangskontrollmodeller

Diskresjonær tilgangskontroll (DAC):

  • Eiere av dataene har kontroll over hvem som kan få tilgang.

Obligatorisk tilgangskontroll (MAC):

  • Systemet bestemmer tilgang basert på regler definert av en sikkerhetspolitikk.

Nondiskresjonær tilgangskontroll (NDAC):

  • Kontroll over tilgang er delegert til brukere eller administratorer.

Autentisering, autorisering, regnskapsføring (AAA):

  • Autentisering: Verifisering av identiteten til en bruker.
  • Autorisering: Bestemmer hvilke ressurser brukeren kan få tilgang til.
  • Regnskapsføring: Spor og rapporter brukeraktivitet.

Regelbasert tilgangskontroll (RBAC):

  • Tilgang er bestemt av regler definert av administratorer.

Tidsbasert tilgangskontroll:

  • Tilgang er begrenset til bestemte tider eller perioder.

Rollebasert tilgangskontroll (RBAC):

  • Tilgang er tildelt basert på brukerens rolle i organisasjonen.

Attribusjonsbasert tilgangskontroll (ABAC):

  • Tilgang er basert på brukernes attributter (for eksempel avdeling, stilling).

7. CVSS (Common Vulnerability Scoring System)

  • Verktøy for å vurdere alvorlighetsgraden av sårbarheter.
  • Eksempler: Angrepsvektor, angrepskompleksitet, privilegier som kreves, brukerinteraksjon.

8. Data synlighet og tap

  • Utfordringer knyttet til å oppdage og beskytte data i forskjellige miljøer (nettverk, vertsbasert, sky).
  • Eksempler: Profilering av trafikk for å identifisere potensielt datatap.

9. 5-tuple tilnærming

  • Metode for å isolere en kompromittert vert ved å analysere loggdata.
  • Eksempler: IP-adresser, portnummer, protokoller.

10. Regelbasert vs. atferdsmessig deteksjon

  • Regelbasert: Deteksjon basert på definerte regler.
  • Atferdsmessig: Deteksjon basert på avvik fra normal atferd.

Lenker for videre lesing:

Greit! La oss fortsette med de neste delene av Sikkerhetskonsepter.

Sammenligne Sikkerhetskonsepter

Risiko (Risk)

  • Risikovurdering (Risk Assessment): Prosessen med å identifisere og evaluere risikoer. Dette inkluderer å vurdere sannsynligheten for en hendelse og potensielle konsekvenser.
  • Risikoreduksjon (Risk Mitigation): Implementering av tiltak for å redusere risikoen. Dette kan inkludere tekniske kontroller som brannmurer eller organisatoriske tiltak som sikkerhetspolicyer.
  • Risikoanalyse (Risk Analysis): En detaljert evaluering av risikoer for å prioritere hvilke som skal adresseres først. Dette inkluderer både kvantitative og kvalitative metoder.

Trussel (Threat)

  • En trussel er en potensiell årsak til en uønsket hendelse som kan skade et system eller organisasjon. Trusler kan komme fra forskjellige kilder, inkludert mennesker (hackere), naturkatastrofer, systemfeil, etc.

Sårbarhet (Vulnerability)

  • En sårbarhet er en svakhet i et system som kan utnyttes av en trussel for å forårsake skade. Sårbarheter kan være tekniske (programvarefeil), prosedyremessige (manglende sikkerhetstiltak), eller menneskelige (manglende opplæring).

Utnyttelse (Exploit)

  • En utnyttelse er en spesifikk metode eller verktøy som brukes til å utnytte en sårbarhet. Dette kan være en skript, programvare eller en fysisk handling.

Forsvar i Dybden Strategi (Defense-in-Depth)

  • Lagdelte sikkerhetstiltak: Bruk av flere sikkerhetslag for å beskytte mot trusler. Eksempler inkluderer brannmurer, antivirusprogrammer, IDS/IPS-systemer, fysisk sikkerhet, og sikkerhetspolicyer.
  • Redundans: Implementering av flere sikkerhetstiltak for å sikre at hvis ett tiltak svikter, vil andre fortsatt være effektive.
  • Mangfold: Bruk av forskjellige sikkerhetstiltak for å beskytte mot forskjellige typer trusler. Dette inkluderer bruk av både tekniske og organisatoriske tiltak.

Tilgangskontrollmodeller

  • Diskresjonær tilgangskontroll (DAC): Tilgang bestemmes av dataeieren, som kan gi eller nekte tilgang til andre brukere. Eksempler inkluderer filsystemtillatelser på en lokal datamaskin.
  • Obligatorisk tilgangskontroll (MAC): Tilgang bestemmes av et sentralt autoritetsnivå basert på klassifiseringer og sikkerhetspolicyer. Eksempler inkluderer militære klassifiseringssystemer.
  • Nondiskresjonær tilgangskontroll (NDAC): Tilgang bestemmes av et sett med regler definert av systemadministratorer, og brukere kan ikke overstyre disse reglene.
  • Autentisering, autorisering, regnskapsføring (AAA):
    • Autentisering: Bekreftelse av brukerens identitet (f.eks. brukernavn og passord).
    • Autorisasjon: Bestemmer hvilke ressurser brukeren kan få tilgang til etter autentisering.
    • Regnskapsføring: Registrerer og overvåker brukeraktivitet for å sikre ansvarlighet.
  • Regelbasert tilgangskontroll (RBAC): Tilgang bestemmes av regler definert av systemadministratorer. Dette kan inkludere regler basert på tid, sted, og andre faktorer.
  • Tidsbasert tilgangskontroll: Tilgang er begrenset til bestemte tider eller perioder, for eksempel kun i arbeidstiden.
  • Rollebasert tilgangskontroll (RBAC): Tilgang er tildelt basert på brukerens rolle i organisasjonen. For eksempel kan en HR-ansatt ha tilgang til personalfiler, men ikke til finansiell informasjon.
  • Attribusjonsbasert tilgangskontroll (ABAC): Tilgang bestemmes basert på brukernes attributter, som avdeling, stilling, og andre egenskaper.

CVSS (Common Vulnerability Scoring System)

  • Angrepsvektor (Attack Vector): Metoden eller veien en angriper bruker for å utnytte en sårbarhet (f.eks. nettverk, fysisk tilgang).
  • Angrepskompleksitet (Attack Complexity): Hvor vanskelig det er for en angriper å utnytte sårbarheten (lav, middels, høy).
  • Privilegier som kreves (Privileges Required): Nivået av tilgang angriperen må ha for å utnytte sårbarheten (ingen, lav, høy).
  • Brukerinteraksjon (User Interaction): Om angriperen trenger å samhandle med brukeren for å utnytte sårbarheten (kreves, ikke kreves).
  • Tidsbaserte og miljømessige metrikker: Andre faktorer som påvirker risikoen, som tid og spesifikke miljøforhold.

Data Synlighet og Tap

  • Synlighet: Evnen til å overvåke og se hva som skjer i nettverket, på endepunkter, og i skyen.
    • Verktøy: IDS/IPS, SIEM, logganalyse, nettverksovervåkning.
  • Tap: Risikoen for at data kan bli kompromittert, tapt eller stjålet.
    • Tiltak: Data loss prevention (DLP), kryptering, tilgangskontroll.

5-Tuple Tilnærming

  • Metode for å analysere nettverkslogger for å identifisere kompromitterte verter.
  • Fem elementer:
    • Kilde-IP
    • Destinasjons-IP
    • Kildeport
    • Destinasjonsport
    • Protokoll

Regelbasert vs. Atferdsmessig Deteksjon

  • Regelbasert Deteksjon: Deteksjon basert på forhåndsdefinerte regler eller signaturer.
    • Fordeler: Rask og effektiv for kjente trusler.
    • Ulemper: Ineffektiv mot nye eller ukjente trusler.
  • Atferdsmessig Deteksjon: Deteksjon basert på avvik fra normal atferd.
    • Fordeler: Kan oppdage nye og ukjente trusler.
    • Ulemper: Kan generere falske positiver og krever mer avanserte analyser.

La oss gå videre til neste hovedseksjon: Sikkerhetsovervåkning. Denne delen fokuserer på hvordan man overvåker sikkerhetsmiljøer, identifiserer trusler og responderer på hendelser.

Sikkerhetsovervåkning (25%)

Identifisere typer data fra teknologier

  • TCP Dump:
  • NetFlow:
    • Teknologi som samler inn IP-trafikkinformasjon for å overvåke nettverksflyt.
    • Ressurs: Cisco NetFlow
  • Neste generasjon brannmur:
  • Tradisjonell stateful brannmur:
    • Overvåker tilstanden til aktive tilkoblinger og bestemmer hvilke nettverkspakker som får passere brannmuren.
    • Ressurs: Cisco ASA Firewalls
  • Applikasjonssynlighet og kontroll:
  • Webinnholdfiltrering:
    • Blokkerer tilgang til ondsinnet eller upassende nettinnhold.
    • Ressurs: Cisco Umbrella
  • E-postinnholdfiltrering:

Beskrive nettverksangrep

  • Protokollbasert DoS og DDoS:
  • Man-in-the-Middle (MITM):
  • SQL-Injeksjon:
    • Angrep som utnytter sårbarheter i en applikasjons databaseforespørsler.
    • Ressurs: OWASP - SQL Injection
  • Kommandoinjeksjoner:
  • Cross-Site Scripting (XSS):

Beskrive sosial ingeniørkunst angrep

  • Phishing:
    • Angrep som prøver å lure brukere til å avsløre sensitiv informasjon ved å utgi seg for å være en pålitelig enhet i elektronisk kommunikasjon.
    • Ressurs: Phishing.org - What is Phishing?
  • Pretexting:
  • Baiting:
    • Angrep hvor angriperen tilbyr noe lokkende for å få offeret til å avsløre sensitiv informasjon eller laste ned malware.
    • Ressurs: Kaspersky - What is Baiting?
  • Tailgating:

Flere Ressurser for Videre Lesing

La oss gå videre til Vertbasert Analyse. Denne delen fokuserer på hvordan man overvåker og analyserer sikkerheten på endepunktssystemer som servere og datamaskiner.

Vertbasert Analyse (20%)

Beskrive funksjonaliteten til endpoint-teknologier

Identifisere komponenter av et operativsystem (Windows og Linux)

  • Windows:
    • Prosesser: Kjører programmer og tjenester.
    • Tjenester: Bakgrunnsprosesser som utfører systemfunksjoner.
    • Registeret: En database som lagrer konfigurasjonsinnstillinger og alternativer.
    • Event Log: Loggfiler som registrerer system- og sikkerhetshendelser.
    • Ressurs: Microsoft - Windows Architecture
  • Linux:
    • Kjerne (Kernel): Kjernen i operativsystemet som styrer maskinvare og systemressurser.
    • Systemd: System- og tjenesteadministrator.
    • Syslog: Loggfiler som registrerer systemhendelser.
    • Cron Jobs: Tidsplanlagte oppgaver som kjører periodisk.
    • Ressurs: Linux Foundation - Introduction to Linux

Beskrive rollen til attributer i en undersøkelse

  • Eiendeler (Assets): Ressurser som beskyttes, for eksempel datamaskiner, data og nettverksenheter.
  • Trusselaktør (Threat Actor): Den som utfører angrepet, for eksempel en hacker eller en intern trussel.
  • Indikatorer på kompromiss (IoC): Bevis på at et system har blitt kompromittert, for eksempel mistenkelige prosesser eller nettverkstrafikk.
  • Indikatorer på angrep (IoA): Bevis på et pågående angrep, for eksempel forsøk på å eksfiltrere data.
  • Kjede av forvaring (Chain of Custody): Dokumentasjon og håndtering av bevis for å sikre deres integritet.
  • Ressurs: SANS - Introduction to Cyber Forensics

Identifisere typer bevis basert på loggfiler

  • Beste bevis (Best Evidence): Den mest pålitelige og autentiske formen for bevis, ofte originaldokumenter eller data.
  • Støttende bevis (Corroborative Evidence): Bevis som støtter andre bevis, for eksempel logger som bekrefter tidsstempler.
  • Indirekte bevis (Indirect Evidence): Bevis som indirekte peker mot en konklusjon, for eksempel mønstre i nettverkstrafikk.

Sammenligne manipulerte og ikke-manipulerte diskbilder

Tolke kommandolinjelogger for å identifisere hendelser

  • Kommandolinjelogger (Command Line Logs): Logger som registrerer kommandoer kjørt på et system, som kan avsløre uvanlige eller ondsinnede aktiviteter.
  • Ressurs: Microsoft - Windows Command Line Logging

Tolke rapporter fra malware-analyserverktøy

  • Hashes: Unike identifikatorer for filer, brukt til å verifisere integriteten.
  • URLer: Nettadresser som kan være assosiert med ondsinnet aktivitet.
  • Systemhendelser og nettverksaktivitet: Hendelser som kan indikere tilstedeværelse av malware.
  • Ressurs: Malware Analysis Introduction

Flere Ressurser for Videre Lesing

La oss gå videre til Nettverksinnbruddsanalyse. Denne delen fokuserer på hvordan man oppdager og analyserer nettverksinnbrudd ved hjelp av forskjellige verktøy og teknikker.

Nettverksinnbruddsanalyse (20%)

Mappe hendelser til kildeteknologier

  • IDS/IPS:
    • Intrusion Detection System (IDS) og Intrusion Prevention System (IPS) overvåker nettverkstrafikk for mistenkelige aktiviteter og kan blokkere ondsinnet trafikk.
    • Ressurs: Cisco - IDS/IPS
  • Brannmur:
    • En enhet som overvåker og kontrollerer innkommende og utgående nettverkstrafikk basert på sikkerhetsregler.
    • Ressurs: Palo Alto Networks - Firewalls
  • Nettverksapplikasjonskontroll:
  • Proxy-logger:
    • Logger fra proxy-servere som kan vise nettverksforespørsler og svar, brukt til å overvåke og kontrollere internettbruk.
    • Ressurs: Blue Coat - ProxySG
  • Antivirus:
    • Programvare som oppdager og fjerner malware fra datamaskiner og nettverk.
    • Ressurs: McAfee - Antivirus
  • Transaksjonsdata (NetFlow):
    • Samler inn og analyserer data om nettverkstrafikk for å identifisere mønstre og uregelmessigheter.
    • Ressurs: Cisco NetFlow

Sammenligne data fra taps/monitorering og transaksjonsdata (NetFlow)

  • Taps og monitorering:
    • Passive enheter som fanger opp og analyserer nettverkstrafikk uten å påvirke den.
    • Ressurs: Gigamon - Network Taps
  • Transaksjonsdata (NetFlow):
    • Aktiv teknologi som samler inn metadata om nettverkstrafikk, som kan brukes til å analysere trafikkflyt og oppdage uregelmessigheter.
    • Ressurs: Cisco NetFlow

Utdrag av filer fra en TCP-strøm ved hjelp av PCAP og Wireshark

  • Wireshark:
    • Et populært verktøy for nettverksprotokollanalyse som kan fange opp og inspisere data i sanntid.
    • Ressurs: Wireshark
  • PCAP-filer:
    • Filformat for lagring av fanget nettverkstrafikk, som kan analyseres med verktøy som Wireshark.
    • Ressurs: PCAP File Format

Identifisere nøkkelinformasjon fra en innbruddshendelse i en PCAP-fil

  • Kildeadresse (Source Address): IP-adressen til enheten som sendte dataene.
  • Destinasjonsadresse (Destination Address): IP-adressen til enheten som mottar dataene.
  • Kildeport (Source Port): Portnummeret som dataene sendes fra.
  • Destinasjonsport (Destination Port): Portnummeret som dataene sendes til.
  • Protokoller: Protokollene som brukes i kommunikasjonen (f.eks. TCP, UDP, HTTP).
  • Payloads: Dataene som sendes i nettverkspakkene.
  • Ressurs: Wireshark Network Analysis

Tolke feltene i protokolloverskrifter relatert til innbruddsanalyse

  • Ethernet-ramme:
    • Inneholder informasjon om kildens og destinasjonens MAC-adresser.
    • Ressurs: IEEE Ethernet Frame
  • IPv4/IPv6:
    • IP-protokoller som inneholder informasjon om kildens og destinasjonens IP-adresser.
    • Ressurs: IETF IPv4/IPv6
  • TCP/UDP:
    • Transportprotokoller som inneholder informasjon om kildens og destinasjonens portnumre, sekvensnumre, og kontrollflagg.
    • Ressurs: IETF TCP/UDP
  • ICMP:
    • Protokoll brukt til å sende feilmeldinger og operasjonsinformasjon.
    • Ressurs: IETF ICMP
  • DNS:
    • Protokoll som oversetter domenenavn til IP-adresser.
    • Ressurs: IETF DNS
  • SMTP/POP3/IMAP:
  • HTTP/HTTPS/HTTP2:
    • Protokoller brukt til å overføre hypertekst og sikre hypertekst over internett.
    • Ressurs: IETF HTTP/HTTPS/HTTP2
  • ARP:
    • Protokoll brukt til å mappe en IP-adresse til en fysisk maskinvareadresse.
    • Ressurs: IETF ARP

Tolke vanlige artefakter fra en hendelse for å identifisere et varsel

  • IP-adresse (kilde / destinasjon): Brukes til å spore hvor dataene kommer fra og hvor de går.
  • Klient- og serverport-ID: Identifiserer spesifikke tjenester eller applikasjoner som er involvert i kommunikasjonen.
  • Prosess (fil eller register): Identifiserer spesifikke prosesser eller filer som kan være involvert i et angrep.
  • System (API-kall): Gir innsikt i systemkall som kan indikere ondsinnet aktivitet.
  • Hashes: Brukes til å verifisere integriteten til filer og oppdage endringer.
  • URI/URL: Kan indikere ondsinnede nettsteder eller phishing-forsøk.

Tolke grunnleggende regulære uttrykk

  • Regulære uttrykk (Regex): Et verktøy for å søke og manipulere tekst ved hjelp av mønstre.
    • Eksempler:
      • ^ og $: Begynnelse og slutt på en linje.
      • .: Ethvert enkelt tegn.
      • * og +: Ingen eller flere forekomster, én eller flere forekomster.
      • []: Tegnsett for å matche noen av de inkluderte tegnene.
    • Ressurs: Regex101

Flere Ressurser for Videre Lesing

La oss gå videre til Sikkerhetspolicyer og prosedyrer. Denne delen fokuserer på hvordan organisasjoner utvikler og implementerer policyer og prosedyrer for å sikre sine systemer og data.

Sikkerhetspolicyer og prosedyrer (15%)

Beskrive ledelseskonsepter

Beskrive elementene i en hendelsesresponsplan i henhold til NIST.SP800-61

  • Forberedelse:
  • Deteksjon og analyse:
    • Overvåke systemer for potensielle sikkerhetshendelser og analysere data for å bekrefte om en hendelse har skjedd.
  • Innhold, utryddelse og gjenoppretting:
    • Håndtere identifiserte hendelser ved å innhold, eliminere trusler og gjenopprette normale operasjoner.
  • Etterhendelsesanalyse (lessons learned):
    • Gjennomgå hendelsen og responsen for å identifisere forbedringsmuligheter.

Anvende hendelshåndteringsprosessen (NIST.SP800-61)

  • Forberedelse: Lage planverk og trene personell.
  • Deteksjon og analyse: Oppdage og verifisere hendelser.
  • Innhold, utryddelse og gjenoppretting: Begrense, eliminere og gjenopprette fra hendelser.
  • Etterhendelsesanalyse: Dokumentere og lære fra hendelsen.

Kartlegge organisasjonens interessenter mot NIST IR-kategorier (CMMC, NIST.SP800-61)

  • Forberedelse: Involvering av ledelse og IT-team i planlegging.
  • Deteksjon og analyse: Samarbeid mellom sikkerhetsanalytikere og IT-støtte.
  • Innhold, utryddelse og gjenoppretting: Koordinere med tekniske team og ledelse.
  • Etterhendelsesanalyse: Involvere hele teamet for å diskutere forbedringsområder.

Beskrive konsepter som dokumentert i NIST.SP800-86

  • Bevisinnsamlingsrekkefølge: Prioritere innsamling av bevis basert på flyktighet.
  • Dataintegritet: Sikre at bevis ikke blir endret under innsamling og lagring.
  • Databevaring: Opprettholde og beskytte innsamlede bevis over tid.
  • Flyktig datainnsamling: Samle inn data som kan endres eller forsvinne raskt, som RAM-innhold.
  • Ressurs: NIST SP 800-86: Guide to Integrating Forensic Techniques into Incident Response

Identifisere elementer brukt til nettverksprofilering

  • Total gjennomstrømming: Mengden data som overføres i et nettverk over tid.
  • Sesjonsvarighet: Hvor lenge en bestemt nettverkssession varer.
  • Brukte porter: Hvilke nettverksporter som er i bruk.
  • Kritiske eiendelsadresseområder: IP-adresser til viktige systemer i nettverket.

Identifisere elementer brukt til serverprofilering

  • Lyttende porter: Nettverksporter som serveren lytter på for innkommende tilkoblinger.
  • Påloggede brukere/tjenestekontoer: Brukere som er logget på systemet og aktive tjenestekontoer.
  • Kjørende prosesser: Aktive prosesser som kjører på serveren.
  • Kjørende oppgaver: Planlagte oppgaver som er aktive.
  • Applikasjoner: Programvare installert og kjørende på serveren.

Identifisere beskyttet data i et nettverk

  • PII (Personally Identifiable Information): Personlig identifiserbar informasjon, som navn, fødselsdato og personnummer.
  • PSI (Payment Card Information): Betalingskortinformasjon, som kredittkortnummer.
  • PHI (Protected Health Information): Beskyttet helseinformasjon, som medisinske journaler.
  • Intellectual Property (IP): Immateriell eiendom, som patenter, opphavsrett og forretningshemmeligheter.

Klassifisere inntrengningshendelser i henhold til sikkerhetsmodeller

  • Cyber Kill Chain: Modell som beskriver stadiene av et nettverksangrep fra rekognosering til handling på målet.
  • Diamond Model of Intrusion Analysis: Modell som beskriver fire hovedkomponenter av en inntrenging: trusselaktør, infrastruktur, offer og evner.

Beskrive forholdet mellom SOC-metrikker og omfangsanalyse

  • Tid til å oppdage: Hvor lang tid det tar å oppdage en sikkerhetshendelse.
  • Tid til å inneholde: Hvor lang tid det tar å begrense effektene av hendelsen.
  • Tid til å svare: Hvor lang tid det tar å reagere på hendelsen.
  • Tid til å kontrollere: Hvor lang tid det tar å gjenopprette normale operasjoner.

Flere ressurser for videre lesing:

For å sikre at teorien du har mottatt er grundig og komplementær, og for å tilby en omfattende samling av ressurser, vil jeg først gå gjennom det vi har dekket og legge til manglende informasjon, og deretter presentere en utvidet samling av lenker til relevante artikler, forum, rapporter, kurs, sertifiseringer og mer.

Teorioppsummering og Komplettering

Sikkerhetskonsepter (20%)

  1. CIA-triaden (Confidentiality, Integrity, Availability):

    • Konfidensialitet: Bruk kryptering og tilgangskontroll for å beskytte data mot uautorisert tilgang.
    • Integritet: Bruk hashing og digitale signaturer for å sikre at data ikke har blitt manipulert.
    • Tilgjengelighet: Implementer redundans, backup-løsninger og DDoS-beskyttelse for å sikre at systemer og data er tilgjengelige når de trengs.
  2. Sammenligne sikkerhetsimplementeringer:

    • Nettverkssikkerhet: Brannmurer, VPN, IDS/IPS.
    • Endepunktssikkerhet: Antivirus, antimalware, HIDS.
    • Applikasjonssikkerhet: WAF, sikker kodepraksis.
  3. Sikkerhetstermer:

    • Trusselinformasjon (TI): Data og analyser som hjelper til med å forstå og forsvare seg mot trusler.
    • Trusseljakt: Proaktiv søking etter trusler som kan omgå tradisjonelle sikkerhetstiltak.
    • Malware-analyse: Prosessen med å studere malware for å forstå hvordan det fungerer og hvordan det kan motarbeides.
    • Kjørebokautomatisering: Automatisering av rutinemessige IT-oppgaver for å forbedre effektiviteten.
  4. Sikkerhetskonsepter:

    • Risiko: Identifisere, evaluere og prioritere risikoer.
    • Trussel: Potensiell årsak til en uønsket hendelse.
    • Sårbarhet: En svakhet som kan utnyttes av en trussel.
    • Utnyttelse: Handling som utnytter en sårbarhet for å gjennomføre en ondsinnet handling.
  5. Forsvar i dybden strategi: Bruk flere sikkerhetslag for å beskytte informasjon.

  6. Tilgangskontrollmodeller:

    • Diskresjonær tilgangskontroll (DAC): Eiere av dataene kontrollerer tilgangen.
    • Obligatorisk tilgangskontroll (MAC): Systemet bestemmer tilgang basert på regler.
    • Rollebasert tilgangskontroll (RBAC): Tilgang er tildelt basert på brukerens rolle.
  7. CVSS (Common Vulnerability Scoring System): Verktøy for å vurdere alvorlighetsgraden av sårbarheter.

  8. Data synlighet og tap: Utfordringer knyttet til å oppdage og beskytte data i forskjellige miljøer.

  9. 5-Tuple tilnærming: Metode for å analysere nettverkslogger for å identifisere kompromitterte verter.

  10. Regelbasert vs. atferdsmessig deteksjon: Regelbasert deteksjon basert på forhåndsdefinerte regler, atferdsmessig deteksjon basert på avvik fra normal atferd.

Sikkerhetsovervåkning (25%)

  1. Identifisere typer data fra teknologier:

    • TCP Dump, NetFlow, neste generasjon brannmur, tradisjonell stateful brannmur, applikasjonssynlighet og kontroll, webinnholdfiltrering, e-postinnholdfiltrering.
  2. Beskrive nettverksangrep:

    • Protokollbasert DoS og DDoS, man-in-the-middle (MITM), SQL-injeksjon, kommandoinjeksjoner, cross-site scripting (XSS).
  3. Beskrive sosial ingeniørkunst angrep:

    • Phishing, pretexting, baiting, tailgating.

Vertbasert Analyse (20%)

  1. Endpoint-teknologier:

    • HIDS, antivirus, antimalware, host-based firewall, applikasjonsnivå tillat/blokker-lister, systembasert sandboxing.
  2. Operativsystemkomponenter:

    • Windows: Prosesser, tjenester, registeret, event log.
    • Linux: Kjerne, systemd, syslog, cron jobs.
  3. Attributter i en undersøkelse:

    • Eiendeler, trusselaktør, indikatorer på kompromiss, indikatorer på angrep, kjede av forvaring.
  4. Typer bevis:

    • Beste bevis, støttende bevis, indirekte bevis.
  5. Manipulerte vs. ikke-manipulerte diskbilder:

    • Sikre at bevis ikke har blitt endret.
  6. Tolke kommandolinjelogger:

    • Identifisere mistenkelige aktiviteter basert på loggede kommandoer.
  7. Malware-analyserverktøy:

    • Hashes, URLer, systemhendelser og nettverksaktivitet.

Nettverksinnbruddsanalyse (20%)

  1. Kildeteknologier:

    • IDS/IPS, brannmur, nettverksapplikasjonskontroll, proxy-logger, antivirus, NetFlow.
  2. Taps/monitorering vs. transaksjonsdata:

    • Passive enheter som fanger opp trafikk vs. aktiv teknologi som samler metadata.
  3. Utdrag av filer fra TCP-strøm:

    • Bruke PCAP og Wireshark til å analysere nettverkstrafikk.
  4. Nøkkelinformasjon fra innbruddshendelse:

    • Kildeadresse, destinasjonsadresse, kildeport, destinasjonsport, protokoller, payloads.
  5. Tolke protokolloverskrifter:

    • Ethernet-ramme, IPv4/IPv6, TCP/UDP, ICMP, DNS, SMTP/POP3/IMAP, HTTP/HTTPS/HTTP2, ARP.
  6. Vanlige artefakter:

    • IP-adresse, klient- og serverport-ID, prosess, system, hashes, URI/URL.
  7. Regulære uttrykk:

    • Verktøy for å søke og manipulere tekst.

Sikkerhetspolicyer og prosedyrer (15%)

  1. Ledelseskonsepter:

    • Asset Management, konfigurasjonsstyring, mobil enhetsstyring, patch management, sårbarhetsstyring.
  2. Hendelsesresponsplan (NIST.SP800-61):

    • Forberedelse, deteksjon og analyse, innhold, utryddelse og gjenoppretting, etterhendelsesanalyse.
  3. Hendelshåndteringsprosess:

    • Samme som over.
  4. NIST IR-kategorier:

    • Kartlegge organisasjonens interessenter til forberedelse, deteksjon og analyse, innhold, utryddelse og gjenoppretting, etterhendelsesanalyse.
  5. NIST.SP800-86:

    • Bevisinnsamlingsrekkefølge, dataintegritet, databevaring, flyktig datainnsamling.
  6. Nettverksprofilering:

    • Total gjennomstrømming, sesjonsvarighet, brukte porter, kritiske eiendelsadresseområder.
  7. Serverprofilering:

    • Lyttende porter, påloggede brukere/tjenestekontoer, kjørende prosesser, kjørende oppgaver, applikasjoner.
  8. Beskyttet data:

    • PII, PSI, PHI, immateriell eiendom.
  9. Inntrengningshendelser i henhold til sikkerhetsmodeller:

    • Cyber Kill Chain, Diamond Model of Intrusion Analysis.
  10. SOC-metrikker og omfangsanalyse:

    • Tid til å oppdage, tid til å inneholde, tid til å svare, tid til å kontrollere.

Utvidet Lenke Samling

Artikler og Forum

  1. SANS Reading Room: En omfattende samling av forskningsartikler om forskjellige emner innen cybersikkerhet.
  2. OWASP Foundation: Ressurser og verktøy for webapplikasjonssikkerhet.
  3. Reddit Cybersecurity: Diskusjoner og nyheter innen cybersikkerhet.
  4. SecurityWeek: Nyheter og artikler om cybersikkerhet.
  5. Ars Technica Security: Artikler om IT og sikkerhet.

Rapporter og Statlige Institusjoner

  1. NIST Cybersecurity Framework: Rammeverk for å forbedre kritisk infrastruktur for cybersikkerhet.
  2. ENISA (European Union Agency for Cybersecurity): Rapporter og ressurser om europeisk cybersikkerhet.
  3. US-CERT (United States Computer Emergency Readiness Team): Informasjon og ressurser for cybersikkerhet.
  4. NCSC (National Cyber Security Centre - UK): Veiledninger og rapporter om cybersikkerhet i Storbritannia.

Kurs og Sertifiseringer

  1. Cybrary: Gratis og betalte kurs i cybersikkerhet.
  2. Khan Academy - Cryptography: Gratis kurs i kryptografi.
  3. Cisco Networking Academy: Kurs og sertifiseringer innen nettverk og sikkerhet.
  4. Coursera: Online kurs og sertifiseringer fra universiteter og organisasjoner.
  5. edX: Online kurs og sertifiseringer fra universiteter og organisasjoner.
  6. CompTIA Security+: Sertifisering for grunnleggende cybersikkerhetskunnskap.
  7. Certified Information Systems Security Professional (CISSP): Avansert sertifisering innen informasjonssikkerhet.

Gratis Kurs og Videoer

  1. YouTube - Cybersecurity Channels: Mange kanaler tilbyr gratis opplæring i cybersikkerhet.
  2. Open Security Training: Gratis opplæring i forskjellige emner innen cybersikkerhet.
  3. IBM Security Learning Academy: Gratis og betalte kurs i IBM sikkerhetsprodukter.
  4. Udemy Free Cybersecurity Courses: Gratis kurs innen cybersikkerhet.

Podkaster

  1. Darknet Diaries: Podkast som dekker virkelige historier om hackere og cybersikkerhet.
  2. Security Now: Ukentlig podkast om cybersikkerhet og personvern.
  3. The CyberWire: Daglige oppdateringer om cybersikkerhet.
  4. Smashing Security: Podkast om cybersikkerhet, personvern og infosec.

Andre Resurser

  1. Cisco Security White Papers: Teknisk dokumentasjon og hvitbøker.
  2. NIST Special Publications: Publikasjoner fra National Institute of Standards and Technology (NIST).
  3. ISACA - COBIT Framework: Rammeverk for IT-styring og ledelse.
  4. ISO/IEC 27001 Information Security Management: Internasjonal standard for styring av informasjonssikkerhet.
  5. Digital Forensics Magazine: Publikasjoner og artikler om digital etterforskning.

Ved å bruke disse ressursene kan du utvide din kunnskap innen cybersikkerhet og få tilgang til en bredere base av informasjon og opplæringsmateriell.

Step 1: Review Prepare to take your exam by familiarizing yourself with the topics the exam will cover.

Exam topics

Exam tutorial for associate and professional certifications

Step 2: Study & Train Once you know which topics will be on your exam, choose a studying or training option that works for you.

CCIE Prep

CCNA Prep

Cisco Press

Cisco U. Login Learn More

Course Overview list

CyberOps Associate Prep

DevNet Associate Prep

Guided Certification study groups

Step 3: Connect You don’t have to study alone. Join the appropriate Certification Community on the Cisco Learning Network and work alongside others who are studying the same material.

Cisco Learning Network

Certification communities

Step 4: Practice Practice through Cisco labs, simulation tools, and sandboxes to reach your certification goals.

Packet Tracer

Cisco Learning Labs

Cisco Modeling Labs

Cisco CCIE Lab Builder

DevNet Sandboxes

Step 5: Assess Take a practice exam to test your readiness and to avoid surprises during the real thing.

Exam reviews

Step 6: Schedule test Schedule your exam and take it online from a comfortable location or in person at a convenient Pearson VUE location.

Online exam

In-person exam

Step 7: Certify Log on to the Certification Tracking System to track your certification status and claim your digital kit. If this was your final exam before certification, congratulations! It’s time to celebrate and tell the world about your accomplishment.

Certification tracking system

CCIE/CCDE tracking system

Step 8: Recertify Keep your certification current and your skills sharp by participating in our Continuing Education program.

Continuing Education

Webinar description Register to access the CyberOps Associate Essentials series episodes on-demand. This new certification validates the day to day, tactical knowledge, and skills that those individuals on Security Operations Center (SOC) teams need to detect and respond to cybersecurity threats. Earning these valuable skills and real-world knowledge will help your career grow and succeed in cybersecurity.

What's covered in this webinar series? Episode 1: The Cisco Certified CyberOps Associate Certification and Security Concepts Date Aired: Wednesday, September 2nd Duration: 90 minutes Language: English The first episode starts with an overview of the new Cisco Certified CyberOps Associate certification, followed by a review of the first section in the exam blueprint: Security Concepts.

Episode 2: Getting Acquainted with Security Monitoring and Host-based Analysis Date Aired: Wednesday, September 9th Duration: 60 minutes Language: English The second episode offers a quick recap of the Cisco Certified CyberOps Associate certification, followed by a deeper dive into the next two sections of the exam blueprint: Security Monitoring and Host-based Analysis.

Episode 3: The Basics of Network Intrusion and Security Policies Date Aired: Wednesday, September 16th Duration: 60 minutes Language: English The final episode of this series recaps the Cisco Certified CyberOps Associate certification, followed by a review of the last two sections of the exam blueprint: Network Intrusion Analysis and Security Policies and Procedures.

https://mkto.cisco.com/cyberops-associate-essentials?utm_campaign=cyberopscertguide&utm_source=web&utm_medium=cyberops-cert-guide-thankyoupage