{"course":{"productid":10266,"modality":1,"active":true,"language":"de","title":"CyberSec First Responder (CFR): Threat Detection & Response","productcode":"CFR","vendorcode":"C3","vendorname":"CertNexus","fullproductcode":"C3-CFR","courseware":{"has_ekit":false,"has_printkit":true,"language":"en"},"url":"https:\/\/portal.flane.de\/course\/c3-cfr","objective":"<p>In diesem Kurs werden Sie Sicherheitsbedrohungen erkennen, bewerten, auf sie reagieren und sich vor ihnen sch&uuml;tzen und eine System- und Netzwerksicherheitsanalyseplattform betreiben. Sie werden:<\/p>\n<ul>\n<li>Bewertung der Cybersicherheitsrisiken f&uuml;r das Unternehmen.<\/li><li>Analysieren Sie die Bedrohungslandschaft.<\/li><li>Analyse der verschiedenen Aufkl&auml;rungsbedrohungen f&uuml;r Computer- und Netzwerkumgebungen.<\/li><li>Analysieren verschiedener Angriffe auf Computer- und Netzumgebungen.<\/li><li>Analysieren Sie verschiedene Techniken zur Nachbereitung von Angriffen.<\/li><li>Bewertung der Sicherheitslage des Unternehmens durch Audits, Schwachstellenmanagement und Penetrationstests.<\/li><li>Sammeln von Informationen zur Cybersicherheit aus verschiedenen netz- und hostbasierten Quellen.<\/li><li>Analysieren Sie Protokolldaten, um Hinweise auf Bedrohungen und Vorf&auml;lle zu finden.<\/li><li>Aktive Bestands- und Netzwerkanalyse zur Erkennung von Vorf&auml;llen.<\/li><li>Reagieren Sie auf Cybersicherheitsvorf&auml;lle mit Eind&auml;mmungs-, Abschw&auml;chungs- und Wiederherstellungstaktiken.<\/li><li>Untersuchung von Cybersicherheitsvorf&auml;llen mithilfe forensischer Analysetechniken.<\/li><\/ul>","essentials":"<p>Damit Sie diesen Kurs erfolgreich absolvieren k&ouml;nnen, sollten Sie die folgenden Voraussetzungen erf&uuml;llen:<\/p>\n<ul>\n<li>Mindestens zwei Jahre (empfohlen) Erfahrung oder Ausbildung in der Computer-Netzwerksicherheitstechnologie oder einem verwandten Bereich.<\/li><li>Die F&auml;higkeit oder Neugierde, Schwachstellen und Bedrohungen der Informationssicherheit im Rahmen des Risikomanagements zu erkennen.<\/li><li>Grundlegende Kenntnisse der Konzepte und des betrieblichen Rahmens allgemeiner Sicherheitsvorkehrungen in Netzumgebungen. Zu den Schutzma&szlig;nahmen geh&ouml;ren unter anderem Firewalls, Intrusion Prevention Systeme und VPNs.<\/li><li>Allgemeine Kenntnis der Konzepte und des operativen Rahmens allgemeiner Sicherheitsvorkehrungen in Computerumgebungen. Zu den Schutzma&szlig;nahmen geh&ouml;ren u. a. die grundlegende Authentifizierung und Autorisierung, Ressourcenberechtigungen und Anti-Malware-Mechanismen.<\/li><li>Grundlegende Kenntnisse &uuml;ber einige der g&auml;ngigen Betriebssysteme f&uuml;r Computerumgebungen.<\/li><li>Grundlegende Kenntnisse einiger g&auml;ngiger Konzepte f&uuml;r Netzwerkumgebungen, z. B. Routing und Switching.<\/li><li>Allgemeine oder praktische Kenntnisse der wichtigsten TCP\/IP-Netzwerkprotokolle, einschlie&szlig;lich, aber nicht beschr&auml;nkt auf TCP, IP, UDP, DNS, HTTP, ARP, ICMP und DHCP.<\/li><\/ul>","audience":"<p>Dieser Kurs richtet sich in erster Linie an Fachleute f&uuml;r Cybersicherheit, die sich auf eine T&auml;tigkeit zum Schutz von Informationssystemen vorbereiten oder diese derzeit aus&uuml;ben, indem sie deren Verf&uuml;gbarkeit, Integrit&auml;t, Authentifizierung, Vertraulichkeit und Nichtabstreitbarkeit sicherstellen. Er eignet sich ideal f&uuml;r jene Funktionen innerhalb von bundesstaatlichen Vertragsunternehmen und Firmen des privaten Sektors, deren Auftrag oder strategische Ziele die Durchf&uuml;hrung von Defensive Cyber Operations (DCO) oder DoD Information Network (DoDIN) und die Bearbeitung von Vorf&auml;llen erfordern. Dieser Kurs konzentriert sich auf das Wissen, die F&auml;higkeiten und die Fertigkeiten, die f&uuml;r die Verteidigung dieser Informationssysteme in einem Cybersicherheitskontext erforderlich sind, einschlie&szlig;lich Schutz, Erkennung, Analyse, Untersuchung und Reaktionsprozesse.<\/p>\n<p>Dar&uuml;ber hinaus stellt der Kurs sicher, dass alle Mitglieder eines IT-Teams - unabh&auml;ngig von Gr&ouml;&szlig;e, Rang oder Budget - ihre Rolle bei der Cyberabwehr, der Reaktion auf Vorf&auml;lle und der Bearbeitung von Vorf&auml;llen verstehen.<\/p>","contents":"<ul>\n<li>Bewertung des Cybersecurity-Risikos<\/li><li>Analysieren der Bedrohungslandschaft<\/li><li>Analyse von Aufkl&auml;rungsbedrohungen f&uuml;r Computer- und Netzwerkumgebungen<\/li><li>Analyse von Angriffen auf Computer- und Netzwerkumgebungen<\/li><li>Analyse von Techniken nach Angriffen<\/li><li>Bewertung der Sicherheitsposition der Organisation<\/li><li>Sammeln von Cybersecurity Intelligence<\/li><li>Analysieren von Protokolldaten<\/li><li>Aktive Bestands- und Netzwerkanalyse durchf&uuml;hren<\/li><li>Reaktion auf Cybersecurity-Vorf&auml;lle<\/li><li>Untersuchung von Cybersecurity-Vorf&auml;llen<\/li><\/ul>","outline":"<h5>Lektion 1: Bewertung des Cybersecurity-Risikos<\/h5><ul>\n<li>Thema A: Erkennen der Bedeutung des Risikomanagements<\/li><li>Thema B: Risikobewertung<\/li><li>Thema C: Risikominderung<\/li><li>Thema D: Integration der Dokumentation in das Risikomanagement<\/li><\/ul><h5>Lektion 2: Analysieren der Bedrohungslandschaft<\/h5><ul>\n<li>Thema A: Bedrohungen klassifizieren<\/li><li>Thema B: Analysieren von Trends, die sich auf die Sicherheitslage auswirken<\/li><\/ul><h5>Lektion 3: Analyse von Aufkl&auml;rungsbedrohungen f&uuml;r Computer- und Netzwerkumgebungen<\/h5><ul>\n<li>Thema A: Implementierung von Bedrohungsmodellen<\/li><li>Thema B: Bewertung der Auswirkungen der Aufkl&auml;rung<\/li><li>Thema C: Bewertung der Auswirkungen von Social Engineering<\/li><\/ul><h5>Lektion 4: Analyse von Angriffen auf Computer- und Netzwerkumgebungen<\/h5><ul>\n<li>Thema A: Bewertung der Auswirkungen von Hackerangriffen auf das System<\/li><li>Thema B: Bewertung der Auswirkungen von webbasierten Angriffen<\/li><li>Thema C: Bewertung der Auswirkungen von Malware<\/li><li>Thema D: Bewertung der Auswirkungen von Hijacking- und Impersonation-Angriffen<\/li><li>Thema E: Bewertung der Auswirkungen von DoS-Vorf&auml;llen<\/li><li>Thema F: Bewertung der Auswirkungen von Bedrohungen der mobilen Sicherheit<\/li><li>Thema G: Bewertung der Auswirkungen von Bedrohungen der Cloud-Sicherheit<\/li><\/ul><h5>Lektion 5: Analyse von Techniken nach einem Angriff<\/h5><ul>\n<li>Thema A: Bewertung von F&uuml;hrungs- und Kontrolltechniken<\/li><li>Thema B: Bewertung von Persistenztechniken<\/li><li>Thema C: Bewertung der seitlichen Bewegung und der Pivot-Techniken<\/li><li>Thema D: Bewertung von Datenexfiltrationstechniken<\/li><li>Thema E: Bewertung von Anti-Forensik-Techniken<\/li><\/ul><h5>Lektion 6: Bewertung der Sicherheitslage der Organisation<\/h5><ul>\n<li>Thema A: Implementierung von Cybersecurity Auditing<\/li><li>Thema B: Umsetzung eines Plans zum Management von Schwachstellen<\/li><li>Thema C: Bewertung von Schwachstellen<\/li><li>Thema D: Durchf&uuml;hren von Penetrationstests<\/li><\/ul><h5>Lektion 7: Sammeln von Informationen zur Cybersicherheit<\/h5><ul>\n<li>Thema A: Einsatz einer Plattform zur Sammlung und Analyse von Sicherheitsinformationen<\/li><li>Thema B: Sammeln von Daten aus netzgest&uuml;tzten Informationsquellen<\/li><li>Thema C: Sammeln von Daten aus hostbasierten Informationsquellen<\/li><\/ul><h5>Lektion 8: Analysieren von Protokolldaten<\/h5><ul>\n<li>Thema A: Verwendung g&auml;ngiger Tools zur Analyse von Protokollen<\/li><li>Thema B: Verwendung von SIEM-Tools f&uuml;r die Analyse<\/li><\/ul><h5>Lektion 9: Aktive Bestands- und Netzwerkanalyse durchf&uuml;hren<\/h5><ul>\n<li>Thema A: Analysieren von Vorf&auml;llen mit Windows-basierten Tools<\/li><li>Thema B: Analysieren von Vorf&auml;llen mit Linux-basierten Tools<\/li><li>Thema C: Analyse von Indikatoren f&uuml;r Kompromisse<\/li><\/ul><h5>Lektion 10: Reaktion auf Cybersecurity-Vorf&auml;lle<\/h5><ul>\n<li>Thema A: Bereitstellung einer Architektur f&uuml;r die Behandlung von und Reaktion auf Zwischenf&auml;lle<\/li><li>Thema B: Entsch&auml;rfung von Zwischenf&auml;llen<\/li><li>Thema C: &Uuml;bergabe von Informationen zu einem Vorfall an eine forensische Untersuchung<\/li><\/ul><h5>Lektion 11: Untersuchung von Cybersecurity-Vorf&auml;llen<\/h5><ul>\n<li>Thema A: Anwendung eines forensischen Ermittlungsplans<\/li><li>Thema B: Sicheres Sammeln und Analysieren von elektronischen Beweisen<\/li><li>Thema C: Nachbereitung der Ergebnisse einer Untersuchung<\/li><\/ul><p>Anhang A: Zuordnung der Kursinhalte zum CyberSec First Responder&reg; (Pr&uuml;fung CFR-410)<\/p>\n<p>Anhang B: Regul&auml;re Ausdr&uuml;cke<\/p>","comments":"<p>Inklusive Examensvoucher!<\/p>\n<p><em>Dieser Text wurde automatisiert &uuml;bersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte <span class=\"cms-link-marked\"><a class=\"fl-href-prod\" href=\"\/ibb\/en\/course\/c3-cfr\"><svg role=\"img\" aria-hidden=\"true\" focusable=\"false\" data-nosnippet class=\"cms-linkmark\"><use xlink:href=\"\/css\/img\/icnset-linkmarks.svg#linkmark\"><\/use><\/svg>hier<\/a><\/span>.<\/em><\/p>","summary":"<p>Dieser Kurs deckt Methoden, Taktiken und Verfahren zur Netzwerkverteidigung und Reaktion auf Vorf&auml;lle ab, die mit den Rahmenwerken der Branche wie NIST 800-61r2 (Computer Security Incident Handling Guide), dem National Cyber Incident Response Plan (NCIRP) des US-CERT und der Presidential Policy Directive (PPD)-41 on Cyber Incident Coordination, NIST 800.171r2 (Protecting Controlled Unclassified Information in Nonfederal Systems and Organizations) &uuml;bereinstimmen. Er ist ideal f&uuml;r Kandidaten, die mit der &Uuml;berwachung und Erkennung von Sicherheitsvorf&auml;llen in Informationssystemen und Netzwerken sowie mit der Durchf&uuml;hrung von standardisierten Reaktionen auf solche Vorf&auml;lle betraut sind. Der Kurs stellt Werkzeuge, Taktiken und Verfahren vor, um Cybersicherheitsrisiken zu verwalten, Cybersicherheitsressourcen zu verteidigen, verschiedene Arten von allgemeinen Bedrohungen zu identifizieren, die Sicherheit der Organisation zu bewerten, Cybersicherheitsinformationen zu sammeln und zu analysieren und Vorf&auml;lle zu beheben und zu melden, sobald sie auftreten. Dieser Kurs bietet einen umfassenden\nMethodik f&uuml;r Personen, die f&uuml;r den Schutz der Cybersicherheit ihrer Organisation verantwortlich sind.<\/p>\n<p>Dieser Kurs soll die Teilnehmer bei der Vorbereitung auf die CertNexus CyberSec First Responder (Exam CFR-410) Zertifizierungspr&uuml;fung unterst&uuml;tzen. Was Sie in diesem Kurs lernen und &uuml;ben, kann ein wichtiger Teil Ihrer Vorbereitung sein.<\/p>\n<p>Dar&uuml;ber hinaus erf&uuml;llen dieser Kurs und die anschlie&szlig;ende Zertifizierung (CFR-410) alle Anforderungen f&uuml;r Personal, das die DoD-Direktive 8570.01-M Positionszertifizierungsgrundlagen ben&ouml;tigt:<\/p>\n<ul>\n<li>CSSP-Analyst<\/li><li>Unterst&uuml;tzung der CSSP-Infrastruktur<\/li><li>CSSP St&ouml;rfallbeauftragter<\/li><li>CSSP-Pr&uuml;fer<\/li><\/ul>","objective_plain":"In diesem Kurs werden Sie Sicherheitsbedrohungen erkennen, bewerten, auf sie reagieren und sich vor ihnen sch\u00fctzen und eine System- und Netzwerksicherheitsanalyseplattform betreiben. Sie werden:\n\n\n- Bewertung der Cybersicherheitsrisiken f\u00fcr das Unternehmen.\n- Analysieren Sie die Bedrohungslandschaft.\n- Analyse der verschiedenen Aufkl\u00e4rungsbedrohungen f\u00fcr Computer- und Netzwerkumgebungen.\n- Analysieren verschiedener Angriffe auf Computer- und Netzumgebungen.\n- Analysieren Sie verschiedene Techniken zur Nachbereitung von Angriffen.\n- Bewertung der Sicherheitslage des Unternehmens durch Audits, Schwachstellenmanagement und Penetrationstests.\n- Sammeln von Informationen zur Cybersicherheit aus verschiedenen netz- und hostbasierten Quellen.\n- Analysieren Sie Protokolldaten, um Hinweise auf Bedrohungen und Vorf\u00e4lle zu finden.\n- Aktive Bestands- und Netzwerkanalyse zur Erkennung von Vorf\u00e4llen.\n- Reagieren Sie auf Cybersicherheitsvorf\u00e4lle mit Eind\u00e4mmungs-, Abschw\u00e4chungs- und Wiederherstellungstaktiken.\n- Untersuchung von Cybersicherheitsvorf\u00e4llen mithilfe forensischer Analysetechniken.","essentials_plain":"Damit Sie diesen Kurs erfolgreich absolvieren k\u00f6nnen, sollten Sie die folgenden Voraussetzungen erf\u00fcllen:\n\n\n- Mindestens zwei Jahre (empfohlen) Erfahrung oder Ausbildung in der Computer-Netzwerksicherheitstechnologie oder einem verwandten Bereich.\n- Die F\u00e4higkeit oder Neugierde, Schwachstellen und Bedrohungen der Informationssicherheit im Rahmen des Risikomanagements zu erkennen.\n- Grundlegende Kenntnisse der Konzepte und des betrieblichen Rahmens allgemeiner Sicherheitsvorkehrungen in Netzumgebungen. Zu den Schutzma\u00dfnahmen geh\u00f6ren unter anderem Firewalls, Intrusion Prevention Systeme und VPNs.\n- Allgemeine Kenntnis der Konzepte und des operativen Rahmens allgemeiner Sicherheitsvorkehrungen in Computerumgebungen. Zu den Schutzma\u00dfnahmen geh\u00f6ren u. a. die grundlegende Authentifizierung und Autorisierung, Ressourcenberechtigungen und Anti-Malware-Mechanismen.\n- Grundlegende Kenntnisse \u00fcber einige der g\u00e4ngigen Betriebssysteme f\u00fcr Computerumgebungen.\n- Grundlegende Kenntnisse einiger g\u00e4ngiger Konzepte f\u00fcr Netzwerkumgebungen, z. B. Routing und Switching.\n- Allgemeine oder praktische Kenntnisse der wichtigsten TCP\/IP-Netzwerkprotokolle, einschlie\u00dflich, aber nicht beschr\u00e4nkt auf TCP, IP, UDP, DNS, HTTP, ARP, ICMP und DHCP.","audience_plain":"Dieser Kurs richtet sich in erster Linie an Fachleute f\u00fcr Cybersicherheit, die sich auf eine T\u00e4tigkeit zum Schutz von Informationssystemen vorbereiten oder diese derzeit aus\u00fcben, indem sie deren Verf\u00fcgbarkeit, Integrit\u00e4t, Authentifizierung, Vertraulichkeit und Nichtabstreitbarkeit sicherstellen. Er eignet sich ideal f\u00fcr jene Funktionen innerhalb von bundesstaatlichen Vertragsunternehmen und Firmen des privaten Sektors, deren Auftrag oder strategische Ziele die Durchf\u00fchrung von Defensive Cyber Operations (DCO) oder DoD Information Network (DoDIN) und die Bearbeitung von Vorf\u00e4llen erfordern. Dieser Kurs konzentriert sich auf das Wissen, die F\u00e4higkeiten und die Fertigkeiten, die f\u00fcr die Verteidigung dieser Informationssysteme in einem Cybersicherheitskontext erforderlich sind, einschlie\u00dflich Schutz, Erkennung, Analyse, Untersuchung und Reaktionsprozesse.\n\nDar\u00fcber hinaus stellt der Kurs sicher, dass alle Mitglieder eines IT-Teams - unabh\u00e4ngig von Gr\u00f6\u00dfe, Rang oder Budget - ihre Rolle bei der Cyberabwehr, der Reaktion auf Vorf\u00e4lle und der Bearbeitung von Vorf\u00e4llen verstehen.","contents_plain":"- Bewertung des Cybersecurity-Risikos\n- Analysieren der Bedrohungslandschaft\n- Analyse von Aufkl\u00e4rungsbedrohungen f\u00fcr Computer- und Netzwerkumgebungen\n- Analyse von Angriffen auf Computer- und Netzwerkumgebungen\n- Analyse von Techniken nach Angriffen\n- Bewertung der Sicherheitsposition der Organisation\n- Sammeln von Cybersecurity Intelligence\n- Analysieren von Protokolldaten\n- Aktive Bestands- und Netzwerkanalyse durchf\u00fchren\n- Reaktion auf Cybersecurity-Vorf\u00e4lle\n- Untersuchung von Cybersecurity-Vorf\u00e4llen","outline_plain":"Lektion 1: Bewertung des Cybersecurity-Risikos\n\n\n- Thema A: Erkennen der Bedeutung des Risikomanagements\n- Thema B: Risikobewertung\n- Thema C: Risikominderung\n- Thema D: Integration der Dokumentation in das Risikomanagement\nLektion 2: Analysieren der Bedrohungslandschaft\n\n\n- Thema A: Bedrohungen klassifizieren\n- Thema B: Analysieren von Trends, die sich auf die Sicherheitslage auswirken\nLektion 3: Analyse von Aufkl\u00e4rungsbedrohungen f\u00fcr Computer- und Netzwerkumgebungen\n\n\n- Thema A: Implementierung von Bedrohungsmodellen\n- Thema B: Bewertung der Auswirkungen der Aufkl\u00e4rung\n- Thema C: Bewertung der Auswirkungen von Social Engineering\nLektion 4: Analyse von Angriffen auf Computer- und Netzwerkumgebungen\n\n\n- Thema A: Bewertung der Auswirkungen von Hackerangriffen auf das System\n- Thema B: Bewertung der Auswirkungen von webbasierten Angriffen\n- Thema C: Bewertung der Auswirkungen von Malware\n- Thema D: Bewertung der Auswirkungen von Hijacking- und Impersonation-Angriffen\n- Thema E: Bewertung der Auswirkungen von DoS-Vorf\u00e4llen\n- Thema F: Bewertung der Auswirkungen von Bedrohungen der mobilen Sicherheit\n- Thema G: Bewertung der Auswirkungen von Bedrohungen der Cloud-Sicherheit\nLektion 5: Analyse von Techniken nach einem Angriff\n\n\n- Thema A: Bewertung von F\u00fchrungs- und Kontrolltechniken\n- Thema B: Bewertung von Persistenztechniken\n- Thema C: Bewertung der seitlichen Bewegung und der Pivot-Techniken\n- Thema D: Bewertung von Datenexfiltrationstechniken\n- Thema E: Bewertung von Anti-Forensik-Techniken\nLektion 6: Bewertung der Sicherheitslage der Organisation\n\n\n- Thema A: Implementierung von Cybersecurity Auditing\n- Thema B: Umsetzung eines Plans zum Management von Schwachstellen\n- Thema C: Bewertung von Schwachstellen\n- Thema D: Durchf\u00fchren von Penetrationstests\nLektion 7: Sammeln von Informationen zur Cybersicherheit\n\n\n- Thema A: Einsatz einer Plattform zur Sammlung und Analyse von Sicherheitsinformationen\n- Thema B: Sammeln von Daten aus netzgest\u00fctzten Informationsquellen\n- Thema C: Sammeln von Daten aus hostbasierten Informationsquellen\nLektion 8: Analysieren von Protokolldaten\n\n\n- Thema A: Verwendung g\u00e4ngiger Tools zur Analyse von Protokollen\n- Thema B: Verwendung von SIEM-Tools f\u00fcr die Analyse\nLektion 9: Aktive Bestands- und Netzwerkanalyse durchf\u00fchren\n\n\n- Thema A: Analysieren von Vorf\u00e4llen mit Windows-basierten Tools\n- Thema B: Analysieren von Vorf\u00e4llen mit Linux-basierten Tools\n- Thema C: Analyse von Indikatoren f\u00fcr Kompromisse\nLektion 10: Reaktion auf Cybersecurity-Vorf\u00e4lle\n\n\n- Thema A: Bereitstellung einer Architektur f\u00fcr die Behandlung von und Reaktion auf Zwischenf\u00e4lle\n- Thema B: Entsch\u00e4rfung von Zwischenf\u00e4llen\n- Thema C: \u00dcbergabe von Informationen zu einem Vorfall an eine forensische Untersuchung\nLektion 11: Untersuchung von Cybersecurity-Vorf\u00e4llen\n\n\n- Thema A: Anwendung eines forensischen Ermittlungsplans\n- Thema B: Sicheres Sammeln und Analysieren von elektronischen Beweisen\n- Thema C: Nachbereitung der Ergebnisse einer Untersuchung\nAnhang A: Zuordnung der Kursinhalte zum CyberSec First Responder\u00ae (Pr\u00fcfung CFR-410)\n\nAnhang B: Regul\u00e4re Ausdr\u00fccke","comments_plain":"Inklusive Examensvoucher!\n\nDieser Text wurde automatisiert \u00fcbersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.","summary_plain":"Dieser Kurs deckt Methoden, Taktiken und Verfahren zur Netzwerkverteidigung und Reaktion auf Vorf\u00e4lle ab, die mit den Rahmenwerken der Branche wie NIST 800-61r2 (Computer Security Incident Handling Guide), dem National Cyber Incident Response Plan (NCIRP) des US-CERT und der Presidential Policy Directive (PPD)-41 on Cyber Incident Coordination, NIST 800.171r2 (Protecting Controlled Unclassified Information in Nonfederal Systems and Organizations) \u00fcbereinstimmen. Er ist ideal f\u00fcr Kandidaten, die mit der \u00dcberwachung und Erkennung von Sicherheitsvorf\u00e4llen in Informationssystemen und Netzwerken sowie mit der Durchf\u00fchrung von standardisierten Reaktionen auf solche Vorf\u00e4lle betraut sind. Der Kurs stellt Werkzeuge, Taktiken und Verfahren vor, um Cybersicherheitsrisiken zu verwalten, Cybersicherheitsressourcen zu verteidigen, verschiedene Arten von allgemeinen Bedrohungen zu identifizieren, die Sicherheit der Organisation zu bewerten, Cybersicherheitsinformationen zu sammeln und zu analysieren und Vorf\u00e4lle zu beheben und zu melden, sobald sie auftreten. Dieser Kurs bietet einen umfassenden\nMethodik f\u00fcr Personen, die f\u00fcr den Schutz der Cybersicherheit ihrer Organisation verantwortlich sind.\n\nDieser Kurs soll die Teilnehmer bei der Vorbereitung auf die CertNexus CyberSec First Responder (Exam CFR-410) Zertifizierungspr\u00fcfung unterst\u00fctzen. Was Sie in diesem Kurs lernen und \u00fcben, kann ein wichtiger Teil Ihrer Vorbereitung sein.\n\nDar\u00fcber hinaus erf\u00fcllen dieser Kurs und die anschlie\u00dfende Zertifizierung (CFR-410) alle Anforderungen f\u00fcr Personal, das die DoD-Direktive 8570.01-M Positionszertifizierungsgrundlagen ben\u00f6tigt:\n\n\n- CSSP-Analyst\n- Unterst\u00fctzung der CSSP-Infrastruktur\n- CSSP St\u00f6rfallbeauftragter\n- CSSP-Pr\u00fcfer","skill_level":"Expert","version":"410","duration":{"unit":"d","value":5,"formatted":"5 Tage"},"pricelist":{"List Price":{"DE":{"country":"DE","currency":"EUR","taxrate":19,"price":3350}}},"lastchanged":"2026-03-09T09:30:00+01:00","parenturl":"https:\/\/portal.flane.de\/ibb\/json-courses","nexturl_course_schedule":"https:\/\/portal.flane.de\/ibb\/json-course-schedule\/10266","source_lang":"de","source":"https:\/\/portal.flane.de\/ibb\/json-course\/c3-cfr"}}