<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.de/css/xml-course.xsl"?><course productid="10266" language="de" source="https://portal.flane.de/ibb/xml-course/c3-cfr" lastchanged="2026-03-09T09:30:00+01:00" parent="https://portal.flane.de/ibb/xml-courses"><title>CyberSec First Responder (CFR): Threat Detection &amp; Response</title><productcode>CFR</productcode><vendorcode>C3</vendorcode><vendorname>CertNexus</vendorname><fullproductcode>C3-CFR</fullproductcode><version>410</version><objective>&lt;p&gt;In diesem Kurs werden Sie Sicherheitsbedrohungen erkennen, bewerten, auf sie reagieren und sich vor ihnen sch&amp;uuml;tzen und eine System- und Netzwerksicherheitsanalyseplattform betreiben. Sie werden:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Bewertung der Cybersicherheitsrisiken f&amp;uuml;r das Unternehmen.&lt;/li&gt;&lt;li&gt;Analysieren Sie die Bedrohungslandschaft.&lt;/li&gt;&lt;li&gt;Analyse der verschiedenen Aufkl&amp;auml;rungsbedrohungen f&amp;uuml;r Computer- und Netzwerkumgebungen.&lt;/li&gt;&lt;li&gt;Analysieren verschiedener Angriffe auf Computer- und Netzumgebungen.&lt;/li&gt;&lt;li&gt;Analysieren Sie verschiedene Techniken zur Nachbereitung von Angriffen.&lt;/li&gt;&lt;li&gt;Bewertung der Sicherheitslage des Unternehmens durch Audits, Schwachstellenmanagement und Penetrationstests.&lt;/li&gt;&lt;li&gt;Sammeln von Informationen zur Cybersicherheit aus verschiedenen netz- und hostbasierten Quellen.&lt;/li&gt;&lt;li&gt;Analysieren Sie Protokolldaten, um Hinweise auf Bedrohungen und Vorf&amp;auml;lle zu finden.&lt;/li&gt;&lt;li&gt;Aktive Bestands- und Netzwerkanalyse zur Erkennung von Vorf&amp;auml;llen.&lt;/li&gt;&lt;li&gt;Reagieren Sie auf Cybersicherheitsvorf&amp;auml;lle mit Eind&amp;auml;mmungs-, Abschw&amp;auml;chungs- und Wiederherstellungstaktiken.&lt;/li&gt;&lt;li&gt;Untersuchung von Cybersicherheitsvorf&amp;auml;llen mithilfe forensischer Analysetechniken.&lt;/li&gt;&lt;/ul&gt;</objective><essentials>&lt;p&gt;Damit Sie diesen Kurs erfolgreich absolvieren k&amp;ouml;nnen, sollten Sie die folgenden Voraussetzungen erf&amp;uuml;llen:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Mindestens zwei Jahre (empfohlen) Erfahrung oder Ausbildung in der Computer-Netzwerksicherheitstechnologie oder einem verwandten Bereich.&lt;/li&gt;&lt;li&gt;Die F&amp;auml;higkeit oder Neugierde, Schwachstellen und Bedrohungen der Informationssicherheit im Rahmen des Risikomanagements zu erkennen.&lt;/li&gt;&lt;li&gt;Grundlegende Kenntnisse der Konzepte und des betrieblichen Rahmens allgemeiner Sicherheitsvorkehrungen in Netzumgebungen. Zu den Schutzma&amp;szlig;nahmen geh&amp;ouml;ren unter anderem Firewalls, Intrusion Prevention Systeme und VPNs.&lt;/li&gt;&lt;li&gt;Allgemeine Kenntnis der Konzepte und des operativen Rahmens allgemeiner Sicherheitsvorkehrungen in Computerumgebungen. Zu den Schutzma&amp;szlig;nahmen geh&amp;ouml;ren u. a. die grundlegende Authentifizierung und Autorisierung, Ressourcenberechtigungen und Anti-Malware-Mechanismen.&lt;/li&gt;&lt;li&gt;Grundlegende Kenntnisse &amp;uuml;ber einige der g&amp;auml;ngigen Betriebssysteme f&amp;uuml;r Computerumgebungen.&lt;/li&gt;&lt;li&gt;Grundlegende Kenntnisse einiger g&amp;auml;ngiger Konzepte f&amp;uuml;r Netzwerkumgebungen, z. B. Routing und Switching.&lt;/li&gt;&lt;li&gt;Allgemeine oder praktische Kenntnisse der wichtigsten TCP/IP-Netzwerkprotokolle, einschlie&amp;szlig;lich, aber nicht beschr&amp;auml;nkt auf TCP, IP, UDP, DNS, HTTP, ARP, ICMP und DHCP.&lt;/li&gt;&lt;/ul&gt;</essentials><audience>&lt;p&gt;Dieser Kurs richtet sich in erster Linie an Fachleute f&amp;uuml;r Cybersicherheit, die sich auf eine T&amp;auml;tigkeit zum Schutz von Informationssystemen vorbereiten oder diese derzeit aus&amp;uuml;ben, indem sie deren Verf&amp;uuml;gbarkeit, Integrit&amp;auml;t, Authentifizierung, Vertraulichkeit und Nichtabstreitbarkeit sicherstellen. Er eignet sich ideal f&amp;uuml;r jene Funktionen innerhalb von bundesstaatlichen Vertragsunternehmen und Firmen des privaten Sektors, deren Auftrag oder strategische Ziele die Durchf&amp;uuml;hrung von Defensive Cyber Operations (DCO) oder DoD Information Network (DoDIN) und die Bearbeitung von Vorf&amp;auml;llen erfordern. Dieser Kurs konzentriert sich auf das Wissen, die F&amp;auml;higkeiten und die Fertigkeiten, die f&amp;uuml;r die Verteidigung dieser Informationssysteme in einem Cybersicherheitskontext erforderlich sind, einschlie&amp;szlig;lich Schutz, Erkennung, Analyse, Untersuchung und Reaktionsprozesse.&lt;/p&gt;
&lt;p&gt;Dar&amp;uuml;ber hinaus stellt der Kurs sicher, dass alle Mitglieder eines IT-Teams - unabh&amp;auml;ngig von Gr&amp;ouml;&amp;szlig;e, Rang oder Budget - ihre Rolle bei der Cyberabwehr, der Reaktion auf Vorf&amp;auml;lle und der Bearbeitung von Vorf&amp;auml;llen verstehen.&lt;/p&gt;</audience><contents>&lt;ul&gt;
&lt;li&gt;Bewertung des Cybersecurity-Risikos&lt;/li&gt;&lt;li&gt;Analysieren der Bedrohungslandschaft&lt;/li&gt;&lt;li&gt;Analyse von Aufkl&amp;auml;rungsbedrohungen f&amp;uuml;r Computer- und Netzwerkumgebungen&lt;/li&gt;&lt;li&gt;Analyse von Angriffen auf Computer- und Netzwerkumgebungen&lt;/li&gt;&lt;li&gt;Analyse von Techniken nach Angriffen&lt;/li&gt;&lt;li&gt;Bewertung der Sicherheitsposition der Organisation&lt;/li&gt;&lt;li&gt;Sammeln von Cybersecurity Intelligence&lt;/li&gt;&lt;li&gt;Analysieren von Protokolldaten&lt;/li&gt;&lt;li&gt;Aktive Bestands- und Netzwerkanalyse durchf&amp;uuml;hren&lt;/li&gt;&lt;li&gt;Reaktion auf Cybersecurity-Vorf&amp;auml;lle&lt;/li&gt;&lt;li&gt;Untersuchung von Cybersecurity-Vorf&amp;auml;llen&lt;/li&gt;&lt;/ul&gt;</contents><outline>&lt;h5&gt;Lektion 1: Bewertung des Cybersecurity-Risikos&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Thema A: Erkennen der Bedeutung des Risikomanagements&lt;/li&gt;&lt;li&gt;Thema B: Risikobewertung&lt;/li&gt;&lt;li&gt;Thema C: Risikominderung&lt;/li&gt;&lt;li&gt;Thema D: Integration der Dokumentation in das Risikomanagement&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Lektion 2: Analysieren der Bedrohungslandschaft&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Thema A: Bedrohungen klassifizieren&lt;/li&gt;&lt;li&gt;Thema B: Analysieren von Trends, die sich auf die Sicherheitslage auswirken&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Lektion 3: Analyse von Aufkl&amp;auml;rungsbedrohungen f&amp;uuml;r Computer- und Netzwerkumgebungen&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Thema A: Implementierung von Bedrohungsmodellen&lt;/li&gt;&lt;li&gt;Thema B: Bewertung der Auswirkungen der Aufkl&amp;auml;rung&lt;/li&gt;&lt;li&gt;Thema C: Bewertung der Auswirkungen von Social Engineering&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Lektion 4: Analyse von Angriffen auf Computer- und Netzwerkumgebungen&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Thema A: Bewertung der Auswirkungen von Hackerangriffen auf das System&lt;/li&gt;&lt;li&gt;Thema B: Bewertung der Auswirkungen von webbasierten Angriffen&lt;/li&gt;&lt;li&gt;Thema C: Bewertung der Auswirkungen von Malware&lt;/li&gt;&lt;li&gt;Thema D: Bewertung der Auswirkungen von Hijacking- und Impersonation-Angriffen&lt;/li&gt;&lt;li&gt;Thema E: Bewertung der Auswirkungen von DoS-Vorf&amp;auml;llen&lt;/li&gt;&lt;li&gt;Thema F: Bewertung der Auswirkungen von Bedrohungen der mobilen Sicherheit&lt;/li&gt;&lt;li&gt;Thema G: Bewertung der Auswirkungen von Bedrohungen der Cloud-Sicherheit&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Lektion 5: Analyse von Techniken nach einem Angriff&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Thema A: Bewertung von F&amp;uuml;hrungs- und Kontrolltechniken&lt;/li&gt;&lt;li&gt;Thema B: Bewertung von Persistenztechniken&lt;/li&gt;&lt;li&gt;Thema C: Bewertung der seitlichen Bewegung und der Pivot-Techniken&lt;/li&gt;&lt;li&gt;Thema D: Bewertung von Datenexfiltrationstechniken&lt;/li&gt;&lt;li&gt;Thema E: Bewertung von Anti-Forensik-Techniken&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Lektion 6: Bewertung der Sicherheitslage der Organisation&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Thema A: Implementierung von Cybersecurity Auditing&lt;/li&gt;&lt;li&gt;Thema B: Umsetzung eines Plans zum Management von Schwachstellen&lt;/li&gt;&lt;li&gt;Thema C: Bewertung von Schwachstellen&lt;/li&gt;&lt;li&gt;Thema D: Durchf&amp;uuml;hren von Penetrationstests&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Lektion 7: Sammeln von Informationen zur Cybersicherheit&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Thema A: Einsatz einer Plattform zur Sammlung und Analyse von Sicherheitsinformationen&lt;/li&gt;&lt;li&gt;Thema B: Sammeln von Daten aus netzgest&amp;uuml;tzten Informationsquellen&lt;/li&gt;&lt;li&gt;Thema C: Sammeln von Daten aus hostbasierten Informationsquellen&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Lektion 8: Analysieren von Protokolldaten&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Thema A: Verwendung g&amp;auml;ngiger Tools zur Analyse von Protokollen&lt;/li&gt;&lt;li&gt;Thema B: Verwendung von SIEM-Tools f&amp;uuml;r die Analyse&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Lektion 9: Aktive Bestands- und Netzwerkanalyse durchf&amp;uuml;hren&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Thema A: Analysieren von Vorf&amp;auml;llen mit Windows-basierten Tools&lt;/li&gt;&lt;li&gt;Thema B: Analysieren von Vorf&amp;auml;llen mit Linux-basierten Tools&lt;/li&gt;&lt;li&gt;Thema C: Analyse von Indikatoren f&amp;uuml;r Kompromisse&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Lektion 10: Reaktion auf Cybersecurity-Vorf&amp;auml;lle&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Thema A: Bereitstellung einer Architektur f&amp;uuml;r die Behandlung von und Reaktion auf Zwischenf&amp;auml;lle&lt;/li&gt;&lt;li&gt;Thema B: Entsch&amp;auml;rfung von Zwischenf&amp;auml;llen&lt;/li&gt;&lt;li&gt;Thema C: &amp;Uuml;bergabe von Informationen zu einem Vorfall an eine forensische Untersuchung&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Lektion 11: Untersuchung von Cybersecurity-Vorf&amp;auml;llen&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Thema A: Anwendung eines forensischen Ermittlungsplans&lt;/li&gt;&lt;li&gt;Thema B: Sicheres Sammeln und Analysieren von elektronischen Beweisen&lt;/li&gt;&lt;li&gt;Thema C: Nachbereitung der Ergebnisse einer Untersuchung&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Anhang A: Zuordnung der Kursinhalte zum CyberSec First Responder&amp;reg; (Pr&amp;uuml;fung CFR-410)&lt;/p&gt;
&lt;p&gt;Anhang B: Regul&amp;auml;re Ausdr&amp;uuml;cke&lt;/p&gt;</outline><comments>&lt;p&gt;Inklusive Examensvoucher!&lt;/p&gt;
&lt;p&gt;&lt;em&gt;Dieser Text wurde automatisiert &amp;uuml;bersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/ibb/en/course/c3-cfr&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;hier&lt;/a&gt;&lt;/span&gt;.&lt;/em&gt;&lt;/p&gt;</comments><objective_plain>In diesem Kurs werden Sie Sicherheitsbedrohungen erkennen, bewerten, auf sie reagieren und sich vor ihnen schützen und eine System- und Netzwerksicherheitsanalyseplattform betreiben. Sie werden:


- Bewertung der Cybersicherheitsrisiken für das Unternehmen.
- Analysieren Sie die Bedrohungslandschaft.
- Analyse der verschiedenen Aufklärungsbedrohungen für Computer- und Netzwerkumgebungen.
- Analysieren verschiedener Angriffe auf Computer- und Netzumgebungen.
- Analysieren Sie verschiedene Techniken zur Nachbereitung von Angriffen.
- Bewertung der Sicherheitslage des Unternehmens durch Audits, Schwachstellenmanagement und Penetrationstests.
- Sammeln von Informationen zur Cybersicherheit aus verschiedenen netz- und hostbasierten Quellen.
- Analysieren Sie Protokolldaten, um Hinweise auf Bedrohungen und Vorfälle zu finden.
- Aktive Bestands- und Netzwerkanalyse zur Erkennung von Vorfällen.
- Reagieren Sie auf Cybersicherheitsvorfälle mit Eindämmungs-, Abschwächungs- und Wiederherstellungstaktiken.
- Untersuchung von Cybersicherheitsvorfällen mithilfe forensischer Analysetechniken.</objective_plain><essentials_plain>Damit Sie diesen Kurs erfolgreich absolvieren können, sollten Sie die folgenden Voraussetzungen erfüllen:


- Mindestens zwei Jahre (empfohlen) Erfahrung oder Ausbildung in der Computer-Netzwerksicherheitstechnologie oder einem verwandten Bereich.
- Die Fähigkeit oder Neugierde, Schwachstellen und Bedrohungen der Informationssicherheit im Rahmen des Risikomanagements zu erkennen.
- Grundlegende Kenntnisse der Konzepte und des betrieblichen Rahmens allgemeiner Sicherheitsvorkehrungen in Netzumgebungen. Zu den Schutzmaßnahmen gehören unter anderem Firewalls, Intrusion Prevention Systeme und VPNs.
- Allgemeine Kenntnis der Konzepte und des operativen Rahmens allgemeiner Sicherheitsvorkehrungen in Computerumgebungen. Zu den Schutzmaßnahmen gehören u. a. die grundlegende Authentifizierung und Autorisierung, Ressourcenberechtigungen und Anti-Malware-Mechanismen.
- Grundlegende Kenntnisse über einige der gängigen Betriebssysteme für Computerumgebungen.
- Grundlegende Kenntnisse einiger gängiger Konzepte für Netzwerkumgebungen, z. B. Routing und Switching.
- Allgemeine oder praktische Kenntnisse der wichtigsten TCP/IP-Netzwerkprotokolle, einschließlich, aber nicht beschränkt auf TCP, IP, UDP, DNS, HTTP, ARP, ICMP und DHCP.</essentials_plain><audience_plain>Dieser Kurs richtet sich in erster Linie an Fachleute für Cybersicherheit, die sich auf eine Tätigkeit zum Schutz von Informationssystemen vorbereiten oder diese derzeit ausüben, indem sie deren Verfügbarkeit, Integrität, Authentifizierung, Vertraulichkeit und Nichtabstreitbarkeit sicherstellen. Er eignet sich ideal für jene Funktionen innerhalb von bundesstaatlichen Vertragsunternehmen und Firmen des privaten Sektors, deren Auftrag oder strategische Ziele die Durchführung von Defensive Cyber Operations (DCO) oder DoD Information Network (DoDIN) und die Bearbeitung von Vorfällen erfordern. Dieser Kurs konzentriert sich auf das Wissen, die Fähigkeiten und die Fertigkeiten, die für die Verteidigung dieser Informationssysteme in einem Cybersicherheitskontext erforderlich sind, einschließlich Schutz, Erkennung, Analyse, Untersuchung und Reaktionsprozesse.

Darüber hinaus stellt der Kurs sicher, dass alle Mitglieder eines IT-Teams - unabhängig von Größe, Rang oder Budget - ihre Rolle bei der Cyberabwehr, der Reaktion auf Vorfälle und der Bearbeitung von Vorfällen verstehen.</audience_plain><contents_plain>- Bewertung des Cybersecurity-Risikos
- Analysieren der Bedrohungslandschaft
- Analyse von Aufklärungsbedrohungen für Computer- und Netzwerkumgebungen
- Analyse von Angriffen auf Computer- und Netzwerkumgebungen
- Analyse von Techniken nach Angriffen
- Bewertung der Sicherheitsposition der Organisation
- Sammeln von Cybersecurity Intelligence
- Analysieren von Protokolldaten
- Aktive Bestands- und Netzwerkanalyse durchführen
- Reaktion auf Cybersecurity-Vorfälle
- Untersuchung von Cybersecurity-Vorfällen</contents_plain><outline_plain>Lektion 1: Bewertung des Cybersecurity-Risikos


- Thema A: Erkennen der Bedeutung des Risikomanagements
- Thema B: Risikobewertung
- Thema C: Risikominderung
- Thema D: Integration der Dokumentation in das Risikomanagement
Lektion 2: Analysieren der Bedrohungslandschaft


- Thema A: Bedrohungen klassifizieren
- Thema B: Analysieren von Trends, die sich auf die Sicherheitslage auswirken
Lektion 3: Analyse von Aufklärungsbedrohungen für Computer- und Netzwerkumgebungen


- Thema A: Implementierung von Bedrohungsmodellen
- Thema B: Bewertung der Auswirkungen der Aufklärung
- Thema C: Bewertung der Auswirkungen von Social Engineering
Lektion 4: Analyse von Angriffen auf Computer- und Netzwerkumgebungen


- Thema A: Bewertung der Auswirkungen von Hackerangriffen auf das System
- Thema B: Bewertung der Auswirkungen von webbasierten Angriffen
- Thema C: Bewertung der Auswirkungen von Malware
- Thema D: Bewertung der Auswirkungen von Hijacking- und Impersonation-Angriffen
- Thema E: Bewertung der Auswirkungen von DoS-Vorfällen
- Thema F: Bewertung der Auswirkungen von Bedrohungen der mobilen Sicherheit
- Thema G: Bewertung der Auswirkungen von Bedrohungen der Cloud-Sicherheit
Lektion 5: Analyse von Techniken nach einem Angriff


- Thema A: Bewertung von Führungs- und Kontrolltechniken
- Thema B: Bewertung von Persistenztechniken
- Thema C: Bewertung der seitlichen Bewegung und der Pivot-Techniken
- Thema D: Bewertung von Datenexfiltrationstechniken
- Thema E: Bewertung von Anti-Forensik-Techniken
Lektion 6: Bewertung der Sicherheitslage der Organisation


- Thema A: Implementierung von Cybersecurity Auditing
- Thema B: Umsetzung eines Plans zum Management von Schwachstellen
- Thema C: Bewertung von Schwachstellen
- Thema D: Durchführen von Penetrationstests
Lektion 7: Sammeln von Informationen zur Cybersicherheit


- Thema A: Einsatz einer Plattform zur Sammlung und Analyse von Sicherheitsinformationen
- Thema B: Sammeln von Daten aus netzgestützten Informationsquellen
- Thema C: Sammeln von Daten aus hostbasierten Informationsquellen
Lektion 8: Analysieren von Protokolldaten


- Thema A: Verwendung gängiger Tools zur Analyse von Protokollen
- Thema B: Verwendung von SIEM-Tools für die Analyse
Lektion 9: Aktive Bestands- und Netzwerkanalyse durchführen


- Thema A: Analysieren von Vorfällen mit Windows-basierten Tools
- Thema B: Analysieren von Vorfällen mit Linux-basierten Tools
- Thema C: Analyse von Indikatoren für Kompromisse
Lektion 10: Reaktion auf Cybersecurity-Vorfälle


- Thema A: Bereitstellung einer Architektur für die Behandlung von und Reaktion auf Zwischenfälle
- Thema B: Entschärfung von Zwischenfällen
- Thema C: Übergabe von Informationen zu einem Vorfall an eine forensische Untersuchung
Lektion 11: Untersuchung von Cybersecurity-Vorfällen


- Thema A: Anwendung eines forensischen Ermittlungsplans
- Thema B: Sicheres Sammeln und Analysieren von elektronischen Beweisen
- Thema C: Nachbereitung der Ergebnisse einer Untersuchung
Anhang A: Zuordnung der Kursinhalte zum CyberSec First Responder® (Prüfung CFR-410)

Anhang B: Reguläre Ausdrücke</outline_plain><comments_plain>Inklusive Examensvoucher!

Dieser Text wurde automatisiert übersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.</comments_plain><duration unit="d" days="5">5 Tage</duration><pricelist><price country="DE" currency="EUR">3350.00</price></pricelist><miles/></course>