Identifizierung, Überwachung und Analyse von Risiken: In der Sitzung Risikoidentifizierung, -überwachung und -analyse lernen Sie, wie Sie Verluste im Zusammenhang mit unerwünschten Ereignissen identifizieren, messen und kontrollieren können. Sie lernen Prozesse zur Sammlung von Informationen, Methoden zur Identifizierung von Sicherheitsereignissen, die Zuweisung von Prioritätsstufen, das Ergreifen geeigneter Maßnahmen und die Meldung der Ergebnisse an die richtigen Personen kennen. Nachdem wir die Details der Überwachung gesammelt haben, können wir analysieren, ob das System in Übereinstimmung mit anerkannten Branchenpraktiken und den Richtlinien und Verfahren des Unternehmens betrieben wird.
Identifizierung, Überwachung und Analyse von Risiken sowie Reaktion auf Vorfälle und Wiederherstellung
Dozent: ISC2 Education & Training
7.117 bereits angemeldet
(200 Bewertungen)
Wichtige Details
Zu Ihrem LinkedIn-Profil hinzufügen
6 Aufgaben
Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.
Erweitern Sie Ihre Fachkenntnisse
- Lernen Sie neue Konzepte von Branchenexperten
- Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
- Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
- Erwerben Sie ein Berufszertifikat zur Vorlage
Erwerben Sie ein Karrierezertifikat.
Fügen Sie diese Qualifikation zur Ihrem LinkedIn-Profil oder Ihrem Lebenslauf hinzu.
Teilen Sie es in den sozialen Medien und in Ihrer Leistungsbeurteilung.
In diesem Kurs gibt es 7 Module
Modul Thema: Risikosichtbarkeit und -berichterstattung, Konzepte des Risikomanagements, Risikobewertung, Risikobehandlung, Prüfungsfeststellungen. In Risikosichtbarkeit und Berichterstattung lernen Sie etwas über das Risikoregister, die Erstellung eines Risikoregisters, das Risikoregister und die Schritte des Risikomanagements. In Risikomanagementkonzepte lernen Sie die wichtigsten Begriffe und das allgemeine Risikomodell mit Schlüsselfaktoren kennen - NIST SP 800-30 R1. In Risikobewertung lernen Sie die Methodik der Risikobewertung nach NIST SP 800-30 R1 kennen, Schritt 1. die Vorbereitung auf die Bewertung, Schritt 2. die Durchführung der Bewertung, Schritt 2a. die Identifizierung von Bedrohungsquellen, Schritt 2b. die Identifizierung potenzieller Bedrohungsereignisse, Schritt 2c. die Identifizierung von Schwachstellen und prädisponierenden Bedingungen, Schritt 2d. die Bestimmung der Wahrscheinlichkeit, Schritt 2e. die Bestimmung der Auswirkung, Schritt 2f. die Risikobestimmung, die Risikostufenmatrix, die Risikostufen, Schritt 3. die Kommunikation und Weitergabe von Informationen zur Risikobewertung, Schritt 4. die Pflege der Risikobewertung und die Risikobewertungsaktivität. In Risikobehandlung lernen Sie etwas über Risikominderung, Beispielkontrolle: Passwörter, Kontrollauswahl, Restrisiko, Risikotransfer, Risikovermeidung und Risikoakzeptanz. In Audit Findings lernen Sie etwas über Auditoren, Arten von Audits, Audit-Methoden, Verantwortlichkeiten der Auditoren, Audit-Umfang, Dokumentation und Reaktion auf das Audit.
Das ist alles enthalten
14 Videos14 Lektüren1 Aufgabe2 Diskussionsthemen
Modul Themen: An Sicherheit und Testergebnissen teilnehmen, Penetrationstests. In Sicherheit und Testergebnisse lernen Sie etwas über Schwachstellen-Scans und -Analysen, Software-Kategorien für Schwachstellen-Tests, Qualitäten von Schwachstellen-Tests, potenzielle Probleme, Host-Scans, Überlegungen zur Host-Sicherheit, Verkehrsarten, Sicherheits-Gateway-Typen, Tests von drahtlosen Netzwerken, potenzielle Sicherheitsprobleme, die Suche nach bösartigen Zugangspunkten, das Sperren des Unternehmens, drahtlose Tools, War Dialing und War Driving. In Penetrationstests lernen Sie etwas über die Modi von Penetrationstests, White Box/Hat, Gray Box/Hat, Black Box/Hat, Phase 1: Vorbereitung, Berichterstattung, Phase 2: Erkundung und Netzwerkabbildungstechniken, Erkundung, Social Engineering und Low-Tech-Erkundung, Whois-Angriffe, DNS-Zonentransfers, Netzwerkabbildung, Netzwerkabbildungstechniken, Firewalking, grundlegende eingebaute Tools, Phase 3: Informationsauswertung und Risikoanalyse, Phase 4: Aktive Penetration, Phase 5: Analyse und Berichterstattung, Penetrationstests in großen Schritten.
Das ist alles enthalten
11 Videos11 Lektüren1 Aufgabe1 Diskussionsthema
Modul-Themen: Interessante Ereignisse, Protokollierung, Quellsysteme, Sicherheitsanalyse, Metriken und Trends, Visualisierung, Ereignisdatenanalyse, Kommunikation der Ergebnisse. In Ereignisse von Interesse lernen Sie etwas über die Terminologie der Überwachung, Intrusion Detection System (IDS)/Intrusion Prevention System (IPS), den Vergleich von IDS und IPS, Arten von IDS/IPS-Geräten, den Einsatz von HIDS und NIDS, Implementierungsprobleme bei der Überwachung, Überwachungskontrolle, andere Überlegungen, Beispielfragen, die zu berücksichtigen sind, das Sammeln von Daten für die Reaktion auf Vorfälle, Reaktionstechniken für die Überwachung, Angreifer, Motivationen von Angreifern, Eindringlinge, Ereignisse, Arten der Überwachung und Dateiintegritätsprüfungen, kontinuierliche/konforme Überwachung. In Protokollierung lernen Sie die Überprüfung von Hostprotokollen, die Überprüfung von Ereignisprotokollen, Protokollanomalien, Protokollverwaltung, Beschneidungsstufen, Filterung, Protokollkonsolidierung, Protokollaufbewahrung, zentralisierte Protokollierung (Syslog und Protokollaggregation), Syslog, verteilte Protokollsammler, gehostete Protokollierungsdienste, Konfiguration von Ereignisquellen (S-Flow, NetFlow, Sniffer), Cosco NetFlow, Was ist ein IP-Flow, IP-Paketattribute, verstehen des Netzwerkverhaltens, wie man auf die von NetFlow erzeugten Daten zugreift, wie der Router oder Switch bestimmt, welche Flows an den NetFlow-Kollektor-Server exportiert werden sollen, Format der Exportdaten, sFlow, Systeme zur Ereigniskorrelation (Security, Information und Event Management (SIEM)), SIEM-Funktionen, Compliance, verbesserte Netzwerksicherheit und verbesserte IT-/Sicherheitsabläufe und vollständige Paketaufzeichnung. In Source System lernen Sie die umfassende Überwachung von Anwendungen, Middleware, Betriebssystemen und Infrastrukturen, Hyperfunktionen und den Operations Manager kennen. Analysieren und berichten Sie die Überwachung: In Security Analytics, Metrics, and Trends erfahren Sie mehr über Security Baseline, Network Security Baseline, Metrics and Analysis (MA), Systems Security Engineering Capability Maturity Model (SSE-CMM) und potentielle Metriken. Im Bereich Visualisierung lernen Sie Tools zur Datenvisualisierung kennen. In Ereignisdatenanalyse lernen Sie etwas über Protokolle, Protokollverwaltung, Empfehlungen zur Protokollverwaltung und mögliche Verwendungen von Serverprotokolldaten. In Kommunikation der Ergebnisse lernen Sie eine Checkliste für Verfasser und Prüfer von Berichten kennen.
Das ist alles enthalten
12 Videos12 Lektüren1 Aufgabe1 Diskussionsthema
Modul Themen: Vorbereitung, Erkennung und Analyse, Eindämmung, Ausrottung und Wiederherstellung, Aktivitäten nach dem Vorfall, Implementierung von Gegenmaßnahmen. In der Einführung lernen Sie etwas über die Reaktion auf Vorfälle und grundlegende Definitionen. In Vorbereitung lernen Sie die Elemente einer Richtlinie für die Reaktion auf einen Vorfall, einen Plan für die Reaktion auf einen Vorfall, Schulungen, Hilfsmittel für die Reaktion auf einen Vorfall, Kommunikationsplanung, Kommunikation mit den Strafverfolgungsbehörden und den Medien, Anforderungen für eine effektive Bearbeitung eines Vorfalls, das Reaktionsteam auf einen Vorfall, Kernbereiche des Teams, zentralisierte und dezentralisierte Teams, die Teamstruktur, Bedingungen für den Erfolg des Teams und andere Überlegungen kennen. In Erkennung und Analyse erfahren Sie mehr über Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS), Arten von Intrusion Systems, Techniken zur Erkennung von Eindringlingen, falsch positive und falsch negative Ergebnisse, Anti-Malware-Systeme, Security Information Event Management (SIEM), Analyse von Vorfällen, Packet Sniffers, Inline SSL-Entschlüsselungsgeräte, Dokumentation von Vorfällen, Aufzeichnungen, Risikobewertung, Reaktion, Überlegungen zur Eindämmungsstrategie, Verzögerung der Eindämmung, Schwerpunktbereiche, Definition eines Vorfalls, Triage und Benachrichtigung. Unter Eindämmung, Ausrottung und Wiederherstellung erfahren Sie mehr über gängige Eindämmungsmaßnahmen und die Ausrottung. In Nachbereitung eines Vorfalls lernen Sie, wie Sie effektiv auf einen Vorfall reagieren. In Implementierung von Gegenmaßnahmen lernen Sie die Schritte zur Implementierung kennen.
Das ist alles enthalten
13 Videos13 Lektüren1 Aufgabe
Modul Thema: Forensische Untersuchungen, Notfallpläne und -verfahren, Disaster-Recovery-Planung, Interims- oder alternative Verarbeitungsstrategien, Implementierung von Backup und Redundanz, System- und Datenverfügbarkeit, Tests und Übungen. Forensische Ermittlungen verstehen und unterstützen: In Forensische Untersuchungen lernen Sie etwas über den Tatort, Live-Beweise, das Locard-Prinzip, kriminelles Verhalten, das Incident Response Team, allgemeine Richtlinien, Faustregeln, Beweissammlung, Hash-Algorithmen, strafrechtliche Anklagen, Dokumentation, die fünf Regeln der Beweisführung, Medienanalyse, Netzwerkanalyse, Softwareanalyse, Autorenidentifikation, Inhaltsanalyse, Kontextanalyse, Analyse von Hardware/eingebetteten Geräten, NIST-Empfehlungen und Incident Response. Verstehen und Unterstützen des Business Continuity Plans: In Notfallpläne und -verfahren lernen Sie etwas über die Planung der Geschäftskontinuität, die Einrichtung eines Programms zur Geschäftskontinuität, die Analyse der Auswirkungen auf das Geschäft (Business Impact Analysis, BIA), die wichtigsten Konzepte, die maximal tolerierbare Ausfallzeit (MTD), das Ziel für die Wiederherstellungszeit (RTO), das Ziel für den Wiederherstellungszeitpunkt (RPO), die finanziellen und nichtfinanziellen Auswirkungen, den Beitrag der Interessengruppen, den Prozess zur Fertigstellung der BIA, die BIA-Projektphasen, die Identifizierung kritischer IT-Ressourcen, die Identifizierung der Auswirkungen von Störungen und die Entwicklung von Prioritäten für die Wiederherstellung. In Disaster Recovery Planning erfahren Sie mehr über Identitätsarten potenzieller Katastrophen, Vermögenswerte, personelle Überlegungen und zugehörige Dokumente. Unter Interim- oder alternative Verarbeitungsstrategien erfahren Sie mehr über Cold Site, Warm Site, Hot Site, mehrere Verarbeitungsstandorte und mobile Standorte. Unter Backup und Redundanz-Implementierung erfahren Sie mehr über Voll-Backups, differenzielle Backups, inkrementelle Backups, die Bewertung von Alternativen, Off-Site-Speicher, elektronische Tresore und Remote Journaling. In System- und Datenverfügbarkeit lernen Sie Clustering, Hochverfügbarkeits-Clustering, Load-Balancing-Clustering, Redundant Array of Independent Disks (RAID), Datenredundanztechniken und RAID-Levels kennen. In Testen und Übungen lernen Sie etwas über Checklistentests, strukturierte Walkthrough-Tests, Simulationstests, parallele Tests, vollständige Unterbrechungstests sowie die Überprüfung und Pflege von Plänen.
Das ist alles enthalten
18 Videos18 Lektüren1 Aufgabe
Diese Aufgabe basiert auf einer Fallstudie, bei der der Student das im Kurs erworbene Wissen in die Praxis umsetzen muss. Sie erfordert ein grundlegendes Verständnis der Themen und die Fähigkeit, diese Themen auf die reale Welt zu beziehen. Ziel der Überprüfung ist es, festzustellen, ob der Student die Konzepte verstanden und die notwendige Analyse durchgeführt hat, um eine vollständige und gründliche Antwort zu gewährleisten.
Das ist alles enthalten
1 peer review
Das ist alles enthalten
1 Lektüre1 Aufgabe
Dozent
von
Empfohlen, wenn Sie sich für Sicherheit interessieren
Coursera Instructor Network
DeepLearning.AI
Warum entscheiden sich Menschen für Coursera für ihre Karriere?
Bewertungen von Lernenden
Zeigt 3 von 200
200 Bewertungen
- 5 stars
85 %
- 4 stars
14 %
- 3 stars
0 %
- 2 stars
0 %
- 1 star
1 %
Geprüft am 3. Dez. 2019
Geprüft am 29. Aug. 2021
Geprüft am 17. Dez. 2020
Neue Karrieremöglichkeiten mit Coursera Plus
Unbegrenzter Zugang zu über 7.000 erstklassigen Kursen, praktischen Projekten und Zertifikatsprogrammen, die Sie auf den Beruf vorbereiten – alles in Ihrem Abonnement enthalten
Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.
Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online
Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.
Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.
Häufig gestellte Fragen
Das Kursprogramm umfasst ca. 21 Stunden Lernstoff mit Vorlesungen, Lesematerial, einer Fallstudie und Quizfragen, verteilt auf 7 Wochen
Ja, Sie können das erste Video in der Vorschau ansehen und den Lehrplan einsehen, bevor Sie sich anmelden. Sie müssen den Kurs kaufen, um auf Inhalte zuzugreifen, die nicht in der Vorschau enthalten sind.
Wenn Sie sich vor dem Beginn der Sitzung in den Kurs einschreiben, haben Sie Zugang zu allen Vorlesungsvideos und Lesestoff für den Kurs. Sobald die Sitzung beginnt, können Sie die Aufgaben einreichen.