Integrated Threat Defense Investigation and Mitigation [SECUR202]

Durée totale
Localisation
A cet endroit, En ligne
Date et lieu de début
Logo Global Knowledge Belgium BV
Note du fournisseur: starstarstar_halfstar_borderstar_border 4,5 Global Knowledge Belgium BV a une moyenne de 4,5 (basée sur 2 avis)

Astuce: besoin de plus d'informations sur la formation? Téléchargez la brochure!

Dates et lieux de début

computer En ligne: VIRTUAL TRAINING CENTER
6 mai 2021 jusqu'au 7 mai 2021
computer En ligne: VIRTUAL TRAINING CENTER
11 août 2021 jusqu'au 12 août 2021
computer En ligne: VIRTUAL TRAINING CENTER
3 nov. 2021 jusqu'au 4 nov. 2021

Description

Vrijwel iedere training die op een onze locaties worden getoond zijn ook te volgen vanaf huis via Virtual Classroom training. Dit kunt u bij uw inschrijving erbij vermelden dat u hiervoor kiest.

OVERVIEW

This course is the second in a pair of courses covering the Cisco Integrated Threat Defense solution. This course will introduce students to network threat investigation and then reinforce student learning through a series of lab scenarios designed to identify relationships between the Cisco products and the stages of the attack lifecycle. The overall course goal is to enable students to identify, isolate, and mitigate network threats using the Cisco Integrated Threat Defense solution platforms.

OBJECTIVES

After completing this course you should be able to:

  • Describe the stages of the network attack lifecycle and identify ITD solution platform placement based on a given stage
  • Detail…

Lisez la description complète ici

Foire aux questions (FAQ)

Il n'y a pour le moment aucune question fréquente sur ce produit. Si vous avez besoin d'aide ou une question, contactez notre équipe support.

Vous n'avez pas trouvé ce que vous cherchiez ? Voir aussi : IT Architect, Construction et travaux, Cisco, Développeur / Developer et Gestion multi-projets.

Vrijwel iedere training die op een onze locaties worden getoond zijn ook te volgen vanaf huis via Virtual Classroom training. Dit kunt u bij uw inschrijving erbij vermelden dat u hiervoor kiest.

OVERVIEW

This course is the second in a pair of courses covering the Cisco Integrated Threat Defense solution. This course will introduce students to network threat investigation and then reinforce student learning through a series of lab scenarios designed to identify relationships between the Cisco products and the stages of the attack lifecycle. The overall course goal is to enable students to identify, isolate, and mitigate network threats using the Cisco Integrated Threat Defense solution platforms.

OBJECTIVES

After completing this course you should be able to:

  • Describe the stages of the network attack lifecycle and identify ITD solution platform placement based on a given stage
  • Detail how to locate and mitigate email malware attacks
  • Describe email phishing attacks and the steps taken to locate and mitigate them on the network
  • Identify and mitigate data exfiltration threats on the network
  • Identify malware threats on the network and mitigate those threats after investigation

AUDIENCE

Technical professionals who need to know how to use a deployed Integrated Threat Defense (ITD) network solution to identify, isolate and mitigate network threats.

CERTIFICATION

Recommended as preparation for the following exams:

  • There are no exams currently aligned to this course.

CONTENT

Module 1: Network Threat Investigation Introduction

  • Network Attack Introduction
  • Hunting Network Threats in the Enterprise

Module 2: Investigation and Mitigation of Email Malware Threats

  • Examining Email Malware Threats
  • Investigating and Verifying Email Malware Threat Mitigation

Module 3: Investigation and Mitigation of Email Phishing Threats

  • Examining Email Phishing Attacks
  • Configuring Cisco ESA for URL and Content Filtering
  • Investigating and Verifying Email Phishing Threat Mitigation

Investigation and Mitigation of Data Exfiltration Threats

  • Exploiting Vulnerable Network Servers
  • Investigating Data Exfiltration Threats
  • Mitigating and Verifying Data Exfiltration Threats

Investigation and Mitigation of Malware Threats

  • Examining Endpoint Malware Protection
  • Investigating and Mitigating Endpoint Malware Threats

Rester à jour sur les nouveaux avi

Pas encore d'avis.

Partagez vos avis

Avez-vous participé à cours? Partagez votre expérience et aider d'autres personnes à faire le bon choix. Pour vous remercier, nous donnerons 1,00 € à la fondation Stichting Edukans.

Il n'y a pour le moment aucune question fréquente sur ce produit. Si vous avez besoin d'aide ou une question, contactez notre équipe support.

Recevoir une brochure d'information (gratuit)

Sexe:
(optionnel)
(optionnel)
(optionnel)
(optionnel)
(optionnel)
(optionnel)
(optionnel)

Vous avez des questions?

(optionnel)
Nous conservons vos données personnelles dans le but de vous accompagner par email ou téléphone.
Vous pouvez trouver plus d'informations sur : Politique de confidentialité.