ISC2
Identifizierung, Überwachung und Analyse von Risiken sowie Reaktion auf Vorfälle und Wiederherstellung
ISC2

Identifizierung, Überwachung und Analyse von Risiken sowie Reaktion auf Vorfälle und Wiederherstellung

7.117 bereits angemeldet

Verschaffen Sie sich einen Einblick in ein Thema und lernen Sie die Grundlagen.
4.8

(200 Bewertungen)

Stufe Anfänger
Keine Vorkenntnisse erforderlich
Flexibler Zeitplan
Ca. 23 Stunden
In Ihrem eigenen Lerntempo lernen
98%
Den meisten Lernenden gefiel dieser Kurs
Verschaffen Sie sich einen Einblick in ein Thema und lernen Sie die Grundlagen.
4.8

(200 Bewertungen)

Stufe Anfänger
Keine Vorkenntnisse erforderlich
Flexibler Zeitplan
Ca. 23 Stunden
In Ihrem eigenen Lerntempo lernen
98%
Den meisten Lernenden gefiel dieser Kurs

Wichtige Details

Zertifikat zur Vorlage

Zu Ihrem LinkedIn-Profil hinzufügen

Bewertungen

6 Aufgaben

Unterrichtet in Englisch

Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.

Platzhalter

Erweitern Sie Ihre Fachkenntnisse

Dieser Kurs ist Teil der Spezialisierung ISC2 Zertifizierter Systemsicherheitspraktiker (SSCP)
Wenn Sie sich für diesen Kurs anmelden, werden Sie auch für diese Spezialisierung angemeldet.
  • Lernen Sie neue Konzepte von Branchenexperten
  • Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
  • Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
  • Erwerben Sie ein Berufszertifikat zur Vorlage
Platzhalter
Platzhalter

Erwerben Sie ein Karrierezertifikat.

Fügen Sie diese Qualifikation zur Ihrem LinkedIn-Profil oder Ihrem Lebenslauf hinzu.

Teilen Sie es in den sozialen Medien und in Ihrer Leistungsbeurteilung.

Platzhalter

In diesem Kurs gibt es 7 Module

Modul Thema: Risikosichtbarkeit und -berichterstattung, Konzepte des Risikomanagements, Risikobewertung, Risikobehandlung, Prüfungsfeststellungen. In Risikosichtbarkeit und Berichterstattung lernen Sie etwas über das Risikoregister, die Erstellung eines Risikoregisters, das Risikoregister und die Schritte des Risikomanagements. In Risikomanagementkonzepte lernen Sie die wichtigsten Begriffe und das allgemeine Risikomodell mit Schlüsselfaktoren kennen - NIST SP 800-30 R1. In Risikobewertung lernen Sie die Methodik der Risikobewertung nach NIST SP 800-30 R1 kennen, Schritt 1. die Vorbereitung auf die Bewertung, Schritt 2. die Durchführung der Bewertung, Schritt 2a. die Identifizierung von Bedrohungsquellen, Schritt 2b. die Identifizierung potenzieller Bedrohungsereignisse, Schritt 2c. die Identifizierung von Schwachstellen und prädisponierenden Bedingungen, Schritt 2d. die Bestimmung der Wahrscheinlichkeit, Schritt 2e. die Bestimmung der Auswirkung, Schritt 2f. die Risikobestimmung, die Risikostufenmatrix, die Risikostufen, Schritt 3. die Kommunikation und Weitergabe von Informationen zur Risikobewertung, Schritt 4. die Pflege der Risikobewertung und die Risikobewertungsaktivität. In Risikobehandlung lernen Sie etwas über Risikominderung, Beispielkontrolle: Passwörter, Kontrollauswahl, Restrisiko, Risikotransfer, Risikovermeidung und Risikoakzeptanz. In Audit Findings lernen Sie etwas über Auditoren, Arten von Audits, Audit-Methoden, Verantwortlichkeiten der Auditoren, Audit-Umfang, Dokumentation und Reaktion auf das Audit.

Das ist alles enthalten

14 Videos14 Lektüren1 Aufgabe2 Diskussionsthemen

Modul Themen: An Sicherheit und Testergebnissen teilnehmen, Penetrationstests. In Sicherheit und Testergebnisse lernen Sie etwas über Schwachstellen-Scans und -Analysen, Software-Kategorien für Schwachstellen-Tests, Qualitäten von Schwachstellen-Tests, potenzielle Probleme, Host-Scans, Überlegungen zur Host-Sicherheit, Verkehrsarten, Sicherheits-Gateway-Typen, Tests von drahtlosen Netzwerken, potenzielle Sicherheitsprobleme, die Suche nach bösartigen Zugangspunkten, das Sperren des Unternehmens, drahtlose Tools, War Dialing und War Driving. In Penetrationstests lernen Sie etwas über die Modi von Penetrationstests, White Box/Hat, Gray Box/Hat, Black Box/Hat, Phase 1: Vorbereitung, Berichterstattung, Phase 2: Erkundung und Netzwerkabbildungstechniken, Erkundung, Social Engineering und Low-Tech-Erkundung, Whois-Angriffe, DNS-Zonentransfers, Netzwerkabbildung, Netzwerkabbildungstechniken, Firewalking, grundlegende eingebaute Tools, Phase 3: Informationsauswertung und Risikoanalyse, Phase 4: Aktive Penetration, Phase 5: Analyse und Berichterstattung, Penetrationstests in großen Schritten.

Das ist alles enthalten

11 Videos11 Lektüren1 Aufgabe1 Diskussionsthema

Modul-Themen: Interessante Ereignisse, Protokollierung, Quellsysteme, Sicherheitsanalyse, Metriken und Trends, Visualisierung, Ereignisdatenanalyse, Kommunikation der Ergebnisse. In Ereignisse von Interesse lernen Sie etwas über die Terminologie der Überwachung, Intrusion Detection System (IDS)/Intrusion Prevention System (IPS), den Vergleich von IDS und IPS, Arten von IDS/IPS-Geräten, den Einsatz von HIDS und NIDS, Implementierungsprobleme bei der Überwachung, Überwachungskontrolle, andere Überlegungen, Beispielfragen, die zu berücksichtigen sind, das Sammeln von Daten für die Reaktion auf Vorfälle, Reaktionstechniken für die Überwachung, Angreifer, Motivationen von Angreifern, Eindringlinge, Ereignisse, Arten der Überwachung und Dateiintegritätsprüfungen, kontinuierliche/konforme Überwachung. In Protokollierung lernen Sie die Überprüfung von Hostprotokollen, die Überprüfung von Ereignisprotokollen, Protokollanomalien, Protokollverwaltung, Beschneidungsstufen, Filterung, Protokollkonsolidierung, Protokollaufbewahrung, zentralisierte Protokollierung (Syslog und Protokollaggregation), Syslog, verteilte Protokollsammler, gehostete Protokollierungsdienste, Konfiguration von Ereignisquellen (S-Flow, NetFlow, Sniffer), Cosco NetFlow, Was ist ein IP-Flow, IP-Paketattribute, verstehen des Netzwerkverhaltens, wie man auf die von NetFlow erzeugten Daten zugreift, wie der Router oder Switch bestimmt, welche Flows an den NetFlow-Kollektor-Server exportiert werden sollen, Format der Exportdaten, sFlow, Systeme zur Ereigniskorrelation (Security, Information und Event Management (SIEM)), SIEM-Funktionen, Compliance, verbesserte Netzwerksicherheit und verbesserte IT-/Sicherheitsabläufe und vollständige Paketaufzeichnung. In Source System lernen Sie die umfassende Überwachung von Anwendungen, Middleware, Betriebssystemen und Infrastrukturen, Hyperfunktionen und den Operations Manager kennen. Analysieren und berichten Sie die Überwachung: In Security Analytics, Metrics, and Trends erfahren Sie mehr über Security Baseline, Network Security Baseline, Metrics and Analysis (MA), Systems Security Engineering Capability Maturity Model (SSE-CMM) und potentielle Metriken. Im Bereich Visualisierung lernen Sie Tools zur Datenvisualisierung kennen. In Ereignisdatenanalyse lernen Sie etwas über Protokolle, Protokollverwaltung, Empfehlungen zur Protokollverwaltung und mögliche Verwendungen von Serverprotokolldaten. In Kommunikation der Ergebnisse lernen Sie eine Checkliste für Verfasser und Prüfer von Berichten kennen.

Das ist alles enthalten

12 Videos12 Lektüren1 Aufgabe1 Diskussionsthema

Modul Themen: Vorbereitung, Erkennung und Analyse, Eindämmung, Ausrottung und Wiederherstellung, Aktivitäten nach dem Vorfall, Implementierung von Gegenmaßnahmen. In der Einführung lernen Sie etwas über die Reaktion auf Vorfälle und grundlegende Definitionen. In Vorbereitung lernen Sie die Elemente einer Richtlinie für die Reaktion auf einen Vorfall, einen Plan für die Reaktion auf einen Vorfall, Schulungen, Hilfsmittel für die Reaktion auf einen Vorfall, Kommunikationsplanung, Kommunikation mit den Strafverfolgungsbehörden und den Medien, Anforderungen für eine effektive Bearbeitung eines Vorfalls, das Reaktionsteam auf einen Vorfall, Kernbereiche des Teams, zentralisierte und dezentralisierte Teams, die Teamstruktur, Bedingungen für den Erfolg des Teams und andere Überlegungen kennen. In Erkennung und Analyse erfahren Sie mehr über Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS), Arten von Intrusion Systems, Techniken zur Erkennung von Eindringlingen, falsch positive und falsch negative Ergebnisse, Anti-Malware-Systeme, Security Information Event Management (SIEM), Analyse von Vorfällen, Packet Sniffers, Inline SSL-Entschlüsselungsgeräte, Dokumentation von Vorfällen, Aufzeichnungen, Risikobewertung, Reaktion, Überlegungen zur Eindämmungsstrategie, Verzögerung der Eindämmung, Schwerpunktbereiche, Definition eines Vorfalls, Triage und Benachrichtigung. Unter Eindämmung, Ausrottung und Wiederherstellung erfahren Sie mehr über gängige Eindämmungsmaßnahmen und die Ausrottung. In Nachbereitung eines Vorfalls lernen Sie, wie Sie effektiv auf einen Vorfall reagieren. In Implementierung von Gegenmaßnahmen lernen Sie die Schritte zur Implementierung kennen.

Das ist alles enthalten

13 Videos13 Lektüren1 Aufgabe

Modul Thema: Forensische Untersuchungen, Notfallpläne und -verfahren, Disaster-Recovery-Planung, Interims- oder alternative Verarbeitungsstrategien, Implementierung von Backup und Redundanz, System- und Datenverfügbarkeit, Tests und Übungen. Forensische Ermittlungen verstehen und unterstützen: In Forensische Untersuchungen lernen Sie etwas über den Tatort, Live-Beweise, das Locard-Prinzip, kriminelles Verhalten, das Incident Response Team, allgemeine Richtlinien, Faustregeln, Beweissammlung, Hash-Algorithmen, strafrechtliche Anklagen, Dokumentation, die fünf Regeln der Beweisführung, Medienanalyse, Netzwerkanalyse, Softwareanalyse, Autorenidentifikation, Inhaltsanalyse, Kontextanalyse, Analyse von Hardware/eingebetteten Geräten, NIST-Empfehlungen und Incident Response. Verstehen und Unterstützen des Business Continuity Plans: In Notfallpläne und -verfahren lernen Sie etwas über die Planung der Geschäftskontinuität, die Einrichtung eines Programms zur Geschäftskontinuität, die Analyse der Auswirkungen auf das Geschäft (Business Impact Analysis, BIA), die wichtigsten Konzepte, die maximal tolerierbare Ausfallzeit (MTD), das Ziel für die Wiederherstellungszeit (RTO), das Ziel für den Wiederherstellungszeitpunkt (RPO), die finanziellen und nichtfinanziellen Auswirkungen, den Beitrag der Interessengruppen, den Prozess zur Fertigstellung der BIA, die BIA-Projektphasen, die Identifizierung kritischer IT-Ressourcen, die Identifizierung der Auswirkungen von Störungen und die Entwicklung von Prioritäten für die Wiederherstellung. In Disaster Recovery Planning erfahren Sie mehr über Identitätsarten potenzieller Katastrophen, Vermögenswerte, personelle Überlegungen und zugehörige Dokumente. Unter Interim- oder alternative Verarbeitungsstrategien erfahren Sie mehr über Cold Site, Warm Site, Hot Site, mehrere Verarbeitungsstandorte und mobile Standorte. Unter Backup und Redundanz-Implementierung erfahren Sie mehr über Voll-Backups, differenzielle Backups, inkrementelle Backups, die Bewertung von Alternativen, Off-Site-Speicher, elektronische Tresore und Remote Journaling. In System- und Datenverfügbarkeit lernen Sie Clustering, Hochverfügbarkeits-Clustering, Load-Balancing-Clustering, Redundant Array of Independent Disks (RAID), Datenredundanztechniken und RAID-Levels kennen. In Testen und Übungen lernen Sie etwas über Checklistentests, strukturierte Walkthrough-Tests, Simulationstests, parallele Tests, vollständige Unterbrechungstests sowie die Überprüfung und Pflege von Plänen.

Das ist alles enthalten

18 Videos18 Lektüren1 Aufgabe

Diese Aufgabe basiert auf einer Fallstudie, bei der der Student das im Kurs erworbene Wissen in die Praxis umsetzen muss. Sie erfordert ein grundlegendes Verständnis der Themen und die Fähigkeit, diese Themen auf die reale Welt zu beziehen. Ziel der Überprüfung ist es, festzustellen, ob der Student die Konzepte verstanden und die notwendige Analyse durchgeführt hat, um eine vollständige und gründliche Antwort zu gewährleisten.

Das ist alles enthalten

1 peer review

Das ist alles enthalten

1 Lektüre1 Aufgabe

Dozent

Lehrkraftbewertungen
4.8 (28 Bewertungen)
ISC2 Education & Training
ISC2
30 Kurse92.038 Lernende

von

ISC2

Empfohlen, wenn Sie sich für Sicherheit interessieren

Warum entscheiden sich Menschen für Coursera für ihre Karriere?

Felipe M.
Lernender seit 2018
„Es ist eine großartige Erfahrung, in meinem eigenen Tempo zu lernen. Ich kann lernen, wenn ich Zeit und Nerven dazu habe.“
Jennifer J.
Lernender seit 2020
„Bei einem spannenden neuen Projekt konnte ich die neuen Kenntnisse und Kompetenzen aus den Kursen direkt bei der Arbeit anwenden.“
Larry W.
Lernender seit 2021
„Wenn mir Kurse zu Themen fehlen, die meine Universität nicht anbietet, ist Coursera mit die beste Alternative.“
Chaitanya A.
„Man lernt nicht nur, um bei der Arbeit besser zu werden. Es geht noch um viel mehr. Bei Coursera kann ich ohne Grenzen lernen.“

Bewertungen von Lernenden

Zeigt 3 von 200

4.8

200 Bewertungen

  • 5 stars

    85 %

  • 4 stars

    14 %

  • 3 stars

    0 %

  • 2 stars

    0 %

  • 1 star

    1 %

SP
5

Geprüft am 3. Dez. 2019

MR
5

Geprüft am 29. Aug. 2021

DM
5

Geprüft am 17. Dez. 2020

Platzhalter

Neue Karrieremöglichkeiten mit Coursera Plus

Unbegrenzter Zugang zu über 7.000 erstklassigen Kursen, praktischen Projekten und Zertifikatsprogrammen, die Sie auf den Beruf vorbereiten – alles in Ihrem Abonnement enthalten

Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.

Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online

Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.

Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.

Häufig gestellte Fragen