Cybersec First Responder (CFR)
(CFR-310.AK1) / ISBN : 978-1-64459-206-9
Über diesen Kurs
Machen Sie sich mit dem CyberSec First Responder (CFR)-Kurs und -Labor für die CertNexus CFR-Zertifizierungsprüfung zertifizieren. Das Labor bietet eine praktische Lernerfahrung in einer sicheren Online-Umgebung. Der CFR-Schulungskurs und das Labor decken die Prüfungsziele von CFR-310 ab und vermitteln das erforderliche Wissen, um mit einer sich ändernden Bedrohungslandschaft umzugehen. Nach Abschluss des Kurses sind Sie in der Lage, Risiken und Schwachstellen zu bewerten, Daten zu erfassen, Analysen durchzuführen, kontinuierlich zu kommunizieren, Abhilfemaßnahmen zu empfehlen und Ergebnisse präzise zu berichten.
Fähigkeiten, die Sie erwerben werden
Cybersicherheitsexperten arbeiten mit den integrierten Tools, Prozessen und Strategien, um ihre Informationssysteme vor sich entwickelnden Bedrohungen zu schützen. Die CyberSec First Responder (CFR)-Zertifizierung bestätigt, dass der Kandidat über die erforderlichen Kenntnisse und Fähigkeiten verfügt, um diese kritischen Informationssysteme vor, während und nach einem Vorfall zu schützen. Die CFR-Zertifizierungsprüfung ist nach dem Standard ANSI/ISO/IEC 17024 akkreditiert und vom US-Verteidigungsministerium (DoD) zugelassen, um die Anforderungen der Richtlinie 8570/8140 zu erfüllen.
Holen Sie sich die Unterstützung, die Sie brauchen. Melden Sie sich für unseren Kurs mit Lehrer an.
Unterricht
17+ Unterricht | 121+ Tests | 362+ Karteikarten | 381+ Glossar der Begriffe
Testvorbereitung
50+ Fragen vor der Beurteilung | 1+ Ausführliche Tests | 100+ Fragen nach der Bewertung | 100+ Testfragen zur Praxis
Praktische Übungen
42+ LiveLab | 31+ Videoanleitungen | 53+ Minutes
Videolektionen
12+ Videos | 39+ Minutes
Introduction
- Course Description
- Course-Specific Technical Requirements
- How to Use This Course
Assessing Information Security Risk
- Topic A: Identify the Importance of Risk Management
- Topic B: Assess Risk
- Topic C: Mitigate Risk
- Topic D: Integrate Documentation into Risk Management
- Summary
Analyzing the Threat Landscape
- Topic A: Classify Threats and Threat Profiles
- Topic B: Perform Ongoing Threat Research
- Summary
Analyzing Reconnaissance Threats to Computing and Network Environments
- Topic A: Implement Threat Modeling
- Topic B: Assess the Impact of Reconnaissance
- Topic C: Assess the Impact of Social Engineering
- Summary
Analyzing Attacks on Computing and Network Environments
- Topic A: Assess the Impact of System Hacking Attacks
- Topic B: Assess the Impact of Web-Based Attacks
- Topic C: Assess the Impact of Malware
- Topic D: Assess the Impact of Hijacking and Impersonation Attacks
- Topic E: Assess the Impact of DoS Incidents
- Topic F: Assess the Impact of Threats to Mobile Security
- Topic G: Assess the Impact of Threats to Cloud Security
- Summary
Analyzing Post-Attack Techniques
- Topic A: Assess Command and Control Techniques
- Topic B: Assess Persistence Techniques
- Topic C: Assess Lateral Movement and Pivoting Techniques
- Topic D: Assess Data Exfiltration Techniques
- Topic E: Assess Anti-Forensics Techniques
- Summary
Managing Vulnerabilities in the Organization
- Topic A: Implement a Vulnerability Management Plan
- Topic B: Assess Common Vulnerabilities
- Topic C: Conduct Vulnerability Scans
- Summary
Implementing Penetration Testing to Evaluate Security
- Topic A: Conduct Penetration Tests on Network Assets
- Topic B: Follow Up on Penetration Testing
- Summary
Collecting Cybersecurity Intelligence
- Topic A: Deploy a Security Intelligence Collection and Analysis Platform
- Topic B: Collect Data from Network-Based Intelligence Sources
- Topic C: Collect Data from Host-Based Intelligence Sources
- Summary
Analyzing Log Data
- Topic A: Use Common Tools to Analyze Logs
- Topic B: Use SIEM Tools for Analysis
- Summary
Performing Active Asset and Network Analysis
- Topic A: Analyze Incidents with Windows-Based Tools
- Topic B: Analyze Incidents with Linux-Based Tools
- Topic C: Analyze Malware
- Topic D: Analyze Indicators of Compromise
- Summary
Responding to Cybersecurity Incidents
- Topic A: Deploy an Incident Handling and Response Architecture
- Topic B: Contain and Mitigate Incidents
- Topic C: Prepare for Forensic Investigation as a CSIRT
- Summary
Investigating Cybersecurity Incidents
- Topic A: Apply a Forensic Investigation Plan
- Topic B: Securely Collect and Analyze Electronic Evidence
- Topic C: Follow Up on the Results of an Investigation
- Summary
Appendix A: Mapping CyberSec First Responder (Exam CFR-310) Objectives to Course Content
Appendix B: Regular Expressions
- Topic A: Parse Log Files with Regular Expressions
Appendix C: Security Resources
- Topic A: List of Security Resources
Appendix D: U.S. Department of Defense Operational Security Practices
- Topic A: Summary of U.S. Department of Defense Operational Security Practices
Analyzing Reconnaissance Threats to Computing and Network Environments
- Exploiting a Website Using SQL Injection
- Getting Information about the Current Connection Statistics of UDP
- Getting Information about the Current Connection Statistics of TCP
- Finding the MAC Address of a System
- Getting Information about UDP Ports
- Getting Information about TCP Ports
- Using the tracert Command
- Scanning the Local Network
- Displaying Metadata Information
- Getting UDP Settings
- Getting TCP Settings
- Performing Vulnerability Scanning Using OpenVAS
- Conducting Vulnerability Scanning Using Nessus
Analyzing Attacks on Computing and Network Environments
- Analyzing Traffic Captured from Site Survey Software (kismet)
- Capturing Packets Using Wireshark
- Using TCPdump
- Using NetWitness Investigator
- Using a Numeric IP Address to Locate a Web Server
- Using OWASP ZAP
- Exploiting LDAP-Based Authentication
- Performing a Memory-Based Attack
- Performing Session Hijacking Using Burp Suite
- Confirming the Spoofing Attack in Wireshark
- Using the hping Program
- Getting Information about DNS
Analyzing Post-Attack Techniques
- Enabling the peek performance option
- Using Global Regular Expressions Print (grep)
- Using the dd Utility
- Using the Event Viewer
Managing Vulnerabilities in the Organization
- Obtaining IP Route Information from the IP Routing Table
- Using MBSA
Collecting Cybersecurity Intelligence
- Obtaining Information about the Net Firewall Profile
- Obtaining Information about Different IP versions
- Obtaining the IP version supported by a network adapter
Analyzing Log Data
- Analyzing Linux Logs for Security Intelligence
Performing Active Asset and Network Analysis
- Exploring Windows File Registry
- Using FTK Imager
- Using the Disk Defragmenter Microsoft Drive Optimizer
- Using a Hex Editor
Investigating Cybersecurity Incidents
- Converting the FAT32 Partition to NTFS Using cmd
- Converting an NTFS Partition to FAT32 Using Disk Management
- Converting a FAT32 Partition to NTFS Using Disk Management
Haben Sie Fragen? Schauen Sie sich die FAQs an
Sie haben noch unbeantwortete Fragen und möchten Kontakt aufnehmen?
Kontaktiere uns jetztDies sind die Voraussetzungen für die Prüfung CFR-310:
- Mindestens zwei Jahre (empfohlen) Erfahrung oder Ausbildung in Computernetzwerksicherheitstechnologie oder einem verwandten Bereich.
- Die Fähigkeit oder Neugier, Schwachstellen und Bedrohungen der Informationssicherheit im Rahmen des Risikomanagements zu erkennen.
- Grundlegende Kenntnisse der Konzepte und des operativen Rahmens allgemeiner Sicherheitsvorkehrungen in Netzwerkumgebungen. Zu den Sicherheitsvorkehrungen zählen unter anderem Firewalls, Intrusion Prevention-Systeme und VPNs.
- Allgemeine Kenntnisse der Konzepte und des operativen Rahmens der Common Assurance
- Sicherheitsvorkehrungen in Computerumgebungen. Zu den Sicherheitsvorkehrungen gehören unter anderem grundlegende Authentifizierung und Autorisierung, Ressourcenberechtigungen und Anti-Malware-Mechanismen.
- Grundlegende Kenntnisse einiger der gängigen Betriebssysteme für Computerumgebungen. Grundlegende Kenntnisse einiger gängiger Konzepte für Netzwerkumgebungen, wie Routing und Switching.
- Allgemeine oder praktische Kenntnisse der wichtigsten TCP/IP-Netzwerkprotokolle, einschließlich, aber nicht beschränkt auf TCP, IP, UDP, DNS, HTTP, ARP, ICMP und DHCP.
EUR 771.75
Multiple-Choice/Mehrfachantwort
Die Prüfung umfasst 100 Fragen.
120 Minuten
70% bzw. 71%, je nach Prüfungsform
Kandidaten, die eine CertNexus-Zertifizierungsprüfung beim ersten Versuch nicht bestehen, haben 30 Kalendertage nach der ersten Prüfung Anspruch auf eine kostenlose Wiederholung. Alle Gutscheine für CertNexus-Zertifizierungsprüfungen beinhalten eine kostenlose Wiederholung. Für alle weiteren Versuche nach der ersten kostenlosen Wiederholung müssen Kandidaten einen weiteren Gutschein erwerben.
Wird bekannt gegeben (normalerweise 3 Jahre ab dem Startdatum)