Certified Cybersecurity Operations Analyst™ (CCOA)™

€3.390,00 netto

Dauer

4 Tage

CPEs

48

Level

Einsteiger

Description

Überblick

In diesem 4-tägigen Intensivkurs erhalten Sie die notwendigen Kenntnisse und praktischen Fähigkeiten, um als Cybersecurity Operations Analyst effektiv zu arbeiten.

Sie lernen, wie Sie Cyberbedrohungen erkennen, analysieren und darauf reagieren, Sicherheitsvorfälle effizient managen und mit gängigen Tools und Technologien im Bereich der Cybersicherheit umzugehen. Der Kurs vermittelt Ihnen ein tiefes Verständnis für Sicherheitsüberwachung, Incident Response, Threat Intelligence und grundlegende Prinzipien der Netzwerksicherheit.

Durch praxisnahe Übungen und reale Szenarien entwickeln Sie die Kompetenzen, die für die tägliche Arbeit erforderlich sind.

Mit dem CCOA™-Zertifikat positionieren Sie sich als qualifizierter Experte im Bereich der Cybersicherheitsoperationen – eine Qualifikation, die weltweit anerkannt ist und Ihre Karrierechancen erheblich steigert.

** Am Ende des Kurses steht es jedem Teilnehmer frei, die Prüfung zum ISACA Certified Cybersecurity Operations Analyst™ (CCOA™) direkt im eigenen Schönbrunn TASC Testzentrum abzulegen.

Voraussetzungen

  • Interesse an den Bereichen ATTP, Incident Detection and Response und Erfahrung in Networking

  • Auf Grund der umfangreichen Prüfung sind 2-3 Jahre Berufserfahrung im Bereich Operation Security empfehlenswert- jedoch nicht Bedingung

Zielgruppe

  • IT Administratoren

  • Informationssicherheit Consultant

  • Cybersicherheitsanalysten

  • Informationssicherheitsanalysten

  • SOC-Analysten

  • Schwachstellenanalysten

  • Incident-Response-Analysten

Trainingsplan

Modul 1 – Technologische Grundlagen

Teil A – Netzwerke

  • Netzwerkmodelle

  • Geräte, Ports & Protokolle

  • Network Access Control

  • Netzwerkanalyse‑Tools

  • Netzwerktopologien & Segmentierung

Teil B – System & Endpoint

  • Datenbanken

  • Kommandozeile

  • Container & Virtualisierung

  • Middleware

  • Betriebssysteme

Teil C – Applikationen

  • Application Programming Interface (API)

  • Automatisierte Bereitstellung

  • Programmierung & Scripting


Modul 2 – Cybersecurity‑Prinzipien und Risiken

Teil A – Cybersecurity‑Prinzipien

  • Compliance

  • Governance

  • Risikomanagement

  • Rollen & Verantwortlichkeiten

  • Sicherheitsmodelle

Teil B – Cybersecurity‑Risiko

  • Applikationssicherheits‑Risiko

  • Cloud‑Technologie‑Risiko

  • Datenrisiko

  • Netzwerksicherheits‑Risiko

  • Lieferketten‑Risiko

  • System‑/Endpoint‑Risiko

  • Web‑Applikations‑Risiko

  • Benutzer‑Risiko

Modul 3 – Adversary Tactics, Techniques & Procedures (TTPs)

Teil A – Bedrohungslandschaft

  • Angriffsvektoren

  • Bedrohungsakteure & ‑agenten

  • Threat‑Intelligence‑Quellen

Teil B – Mittel & Methoden

  • Angriffsarten

  • Phasen des Cyberangriffs

  • Exploit‑Techniken

  • Security‑Testing

Modul 4 – Incident Detection & Response

Teil A – Vorfallserkennung

  • Datenanalyse

  • Detection‑Analyse

  • Indicators of Attack & Compromise

  • Logs & Alerts

  • Erweiterte Log‑Analyse

Teil B – Incident Response

  • Incident‑Eindämmung

  • Incident‑Handhabung

  • Forensische Analyse

  • Netzwerkverkehrs‑Analyse

  • Paket‑ & Threat‑Analyse

Modul 5 – Asset‑Absicherung

Teil A – Kontrollen

  • Notfall‑/Kontinuitätsplanung

  • Kontrollen & Techniken

  • Identity & Access Management

  • Branchen‑Best‑Practices

  • Erfassung & Verifikation der Datenintegrität

  • Erfassung & Dokumentation von Incidents

Teil B – Vulnerability Management

  • Schwachstellenbewertung

  • Schwachstellenidentifizierung

  • Schwachstellenbehebung

  • Schwachstellen‑Tracking

Vollständige Lab‑Liste

  1. Incident‑Management‑System (SOC‑Case)

  2. Threat‑Intelligence‑Plattform (MISP)

  3. SIEM mit Elastic

  4. DNS‑ & E‑Mail/SMTP‑Analyse

  5. HTTP/HTTPS‑Analyse

  6. Endpoint‑Security‑Analyse

  7. Scannen & Analysieren von Schwachstellen

  8. Windows‑Logs

  9. Erweiterte Log‑Analyse

  10. Incident‑Eindämmung

  11. Erfassung & Verifikation der Datenintegrität

  12. Erfassung & Dokumentation von Incidents

  13. Malware‑Analyse mit CyberChef

Zertifizierung

ISACA Prüfung CCOA™- Certified Cybersecurity Operations Analyst™

Dauer: 4 Stunden
Anzahl der Fragen: 139
Format: Multiple Choice und performance-based questions
Sprachen: Englisch, Chinesisch, Französisch, Deutsch, Japanisch, und Spanisch

Schönbrunn TASC ist ein ISACA ATO. Das bedeutet, dass Sie Zugriff auf offizielle ISACA-Kursunterlagen haben und Ihre CCOA™-Prüfung während des Intensivkurses im Schönbrunn TASC Trainingscenter ablegen. Falls Sie die Prüfung nicht beim ersten Versuch bestehen, sind Sie von unserer Leistungsgarantie abgedeckt – Sie trainieren erneut kostenlos.

Voraussetzung der CCOA™ Zertifizierung

Die CCOA™ Zertifizierung ist besonders wertvoll für diejenigen, die eine Karriere im Bereich Cybersicherheit anstreben oder ihre bestehenden Fähigkeiten weiter ausbauen möchten.

Folgende Anforderungen sind für die CCOA™ Zertifizierung erforderlich:

  1. erfolgreicher Abschluss der ISACA Prüfung Certified Cybersecurity Operations Analyst™ (CCOA™)

  2. Einreichung des Antrags für die (CCOA™)Zertifizierung

  3. Einhaltung des Berufsethikkodex ISACA-Code of Professional Ethics und die Continuing Professional Education Policy

Payment & Security

Payment methods

  • American Express
  • Apple Pay
  • Google Pay
  • Klarna
  • Maestro
  • Mastercard
  • PayPal
  • Shop Pay
  • Union Pay
  • Visa

Your payment information is processed securely. We do not store credit card details nor have access to your credit card information.