Blue Team Basic Training

Kursübersicht

Um Angriffe effektiv abzuwehren, müssen SOC-Teams bzw. -Mitarbeiterinnen und -Mitarbeiter ein gutes Verständnis und Wissen über aktuelle und zukünftige Cyber-Angriffe haben. Und sie benötigen gute Prozesse und effektive Abwehroptionen.

In unserem Blue Team Basic Online-Kurs trainieren Sie, Vorfälle schnell zu identifizieren, dauerhaft aus dem Netz zu entfernen und Angriffsvektoren zu schließen. Sie überprüfen, testen und optimieren Prozesse und erhalten neue Impulse durch Best Practices. So sind Sie besser gerüstet, Angriffe schnell, effektiv und nachhaltig abzuwehren.

Darüber hinaus geben wir Ihnen einen Überblick über typische Schwachstellen, zukünftige Angriffsszenarien und zeigen Ihnen neue Cybersicherheits-Lösungen auf.

Methoden und Ziele

Es erwartet Sie ein praxisorientiertes Online-Training auf der Cyber Range, Gruppenarbeit, strukturiertes Feedback, Vorträge und Wissensvermittlung, Diskussionen, Best Practices, Demos, Stärkung der Fähigkeiten des Teams und einzelner Teammitglieder.

Erkennung von Vorfällen bei der Netzanalyse
Analyse von Schwachstellen
Erkennung von Angriffsrouten
Implementierung von adäquaten Wiederherstellungsmaßnahmen

Überblick

Blue Team Basic Online - für SOC-Teams/-Mitarbeitende
Besteht aus zwei Komponenten:

Im Laufe von drei Tagen werden Sie

  • in einer sicheren Umgebung den Umgang mit realen Sicherheitsvorfällen in mehreren realistischen Szenarien online auf der Cyber Range-Plattform üben,
  • ein virtuelles Unternehmensnetzwerk mit modernster Software, wie z.B. einer Palo AltoFirewall und IBM Q-Radar (SIEM), beobachten,
  • Sicherheitsprobleme identifizieren, analysieren und bewerten,
  • diskutieren und geeigneter Abwehrmaßnahmen implementieren.

Dabei sind Sie echter Malware ausgesetzt - in einer Umgebung, die im Gegensatz zum Echtzeitbetrieb auf Knopfdruck zurückgesetzt werden kann. Dies ermöglicht es Ihnen, die Auswirkungen verschiedener Wege desselben Szenarios zu erkunden. Unterstützt werden Sie dabei von einem hochqualifizierten Trainerteam.

In ergänzenden Vorträgen erhalten Sie einen Überblick über aktuelle und zukünftige Angriffsszenarien, Schwachstellen der nächsten Generation und neueste Tools und Trends in der Netzwerksicherheit sowie Best Practices.


Zeitplan

Bitte beachten Sie, dass die Endzeiten leicht variieren können, da sie von der Geschwindigkeit abhängen, mit der die Trainingsgruppe die Szenarien bewältigen. Folglich können wir den Inhalt zwischen den Schulungstagen verschieben.

Tag 1 - 09:00 Uhr bis 17:00 Uhr


Einführung


Gruppenarbeit/Training von Angriffsszenarien auf der Cyber Range-Plattform


Wissensvermittlung: Cyber-Angriffe - heute und morgen / typische Angriffsvektoren


Strukturiertes Feedback und Nachbesprechungen

Tag 2 - 09:00 Uhr bis 17:00 Uhr


Gruppenarbeit/Training von Angriffsszenarien auf der Cyber Range-Plattform einschließlich Testen der Effektivität und Effizienz verschiedener Ansätze


Strukturierte Rückmeldungen und Nachbesprechungen

Tag 3 - 09:00 Uhr bis 17:00 Uhr


Gruppenarbeit/Training eines Angriffsszenarios auf der Cyber Range-Plattform


Trends und State-of-the-Art-Lösungen


Strukturiertes Feedback und Nachbesprechungen


Überprüfung/Reflexion der Lernergebnisse und Abschlussdiskussion


Voraussetzungen für die Teilnahme

Als Trainee der Cyber Range-Kurse sollten Sie insbesondere mit der Funktionsweise von Firewalls und SIEM-Systemen vertraut sein:

  • Linux- und Windows-Protokollverwaltung
  • Linux- und Windows-Forensik
  • Fortgeschrittene Netzwerkkenntnisse
  • Umgang mit Datenbanksystemen
  • Grundlagen von Webanwendungen
  • Grundlagen im Reverse Engineering

Sollten Sie weitere Fragen haben, zögern Sie bitte nicht, uns zu kontaktieren.


Trainingsplattform und Tools

Das Training wird auf der Cyber Range Trainings- und Simulationsplattform durchgeführt. Um unsere Teilnehmerinnen und Teilnehmer besser einzubinden, nutzen wir in den Online-Trainings zusätzlich das Online-Konferenz-Tool MS Teams, um Gespräche, Chats und Vorträge zu ermöglichen.

Kontakt

Bei weiteren Fragen kontaktieren Sie bitte Christiane Plösser

Kontaktieren Sie uns

Trainingsmodule

Blue Team Advanced Training

3-5 Tages-Schulung mit komplexeren Szenarien, die höhere Anforderungen an Ihre analytische Fähigkeiten und Problemlösungskompetenzen stellen.

Lesen Sie mehr

Red Team Training

Lernen Sie, wie ein Angreifer zu denken, um ein erstklassiger Verteidiger zu werden. Bei diesem Training werden Sie geschult, wie Sie sich Zugang zu den Systemen verschaffen können.

Lesen Sie mehr

Blaues Team vs. Rotes Team

Angriff durch das Rote Team und Verteidigung durch das Blaue Team in Echtzeit ist das Ziel dieses Modules.

Lesen Sie mehr

Malware-Analyse

Dieses Training vermittelt Ihnen eine intensive Analyse von Infektionswegen der Schadsoftware, der Schaffung von Persistenz und der Entfernung von Malware.

Lesen Sie mehr

ICS Training

In diesem Kurs erfahren Sie, was Sie tun müssen, wenn Industrial Control Systems/Operational Technologie kompromittiert wurden.

Lesen Sie mehr

Maßgeschneidertes Training

Sie möchten Ihr Training auf Ihre besonderen Anforderungen anpassen? Kein Problem! Lassen Sie sich ein maßgeschneidertes Angebot für Ihr Sicherheitsteam erstellen!
Die Schulungen können Sie als Online- oder Präsenz-Training buchen.

Kontaktieren Sie uns