Dieser Kurs vermittelt Ihnen die notwendigen Fähigkeiten, um ein erfolgreicher Bedrohungsjäger zu werden. Im Laufe der Module erwerben Sie grundlegende Fähigkeiten zur Bedrohungsjagd, wie z.B. das Sammeln von Informationen, Untersuchungstechniken und Abhilfemethoden. Nach Abschluss des Kurses verfügen Sie über das Wissen und die Fähigkeiten, um Cyber-Bedrohungsjagd-Aktivitäten in einem Unternehmen durchzuführen, die letztendlich eine proaktive Verteidigung gegen eine mögliche Datenkompromittierung ermöglichen.
In diesem Einführungsmodul mit Keatron Evans lernen Sie die Jagd auf Cyber-Bedrohungen kennen: Definition, erforderliche Fähigkeiten, Modellierung der Jagd mit Hypothesen, Vorteile der Implementierung und mehr.
Das ist alles enthalten
5 Videos
Infos zu Modulinhalt anzeigen
5 Videos•Insgesamt 32 Minuten
Einführung in den Kurs und den Dozenten•6 Minuten
Was ist die Jagd auf Cyber-Bedrohungen?•11 Minuten
Überlegungen zur Implementierung•4 Minuten
Modelle für die Bedrohungsjagd•6 Minuten
Vorteile der Bedrohungsjagd•6 Minuten
Artefakte und Arten der Bedrohungsjagd
Modul 2•1 Stunde abzuschließen
Moduldetails
In diesem Modul erfahren Sie, was für ein wirklich effektives Programm zur Bedrohungsjagd erforderlich ist. Außerdem erfahren Sie etwas über Artefakte, Indikatoren für eine Kompromittierung, Taktiken, Techniken und Verfahren, die Pyramide des Schmerzes und viele weitere Erkenntnisse von Keatron.
Das ist alles enthalten
4 Videos
Infos zu Modulinhalt anzeigen
4 Videos•Insgesamt 40 Minuten
Einführung in Artefakte und Indikatoren für Kompromisse (IOCs)•4 Minuten
Artefakte und Typen•13 Minuten
Indikatoren für Kompromisse•12 Minuten
Taktiken, Techniken und Verfahren (TTPs)•11 Minuten
Techniken zur Bedrohungsjagd und generative KI
Modul 3•1 Stunde abzuschließen
Moduldetails
Erkunden Sie die Konzepte der anomalen Aktivität und der Untersuchung. Dieses Modul soll den Bedrohungsjägern helfen zu erkennen, ob eine anomale Aktivität eine Bedrohung darstellt. Sie erfahren, wie Sie eine Untersuchung durchführen, indem Sie die Informationen durchgehen und eventuelle Probleme sofort erkennen. In diesem Kurs verwendet Keatron generative KI, um bösartige Aktivitäten schnell zu finden.
Das ist alles enthalten
6 Videos
Infos zu Modulinhalt anzeigen
6 Videos•Insgesamt 41 Minuten
Einführung in die Techniken•4 Minuten
Aggregation von Datenquellen•6 Minuten
Anomalien und Baselining•5 Minuten
Gruppierung und Clustering mit KI•9 Minuten
Generative KI bei der Bedrohungsjagd•6 Minuten
Generative KI in der Praxis-Demo•10 Minuten
Methoden der Bedrohungsjagd
Modul 4•28 Minuten abzuschließen
Moduldetails
In diesem Modul lernen Sie die Unterschiede zwischen strukturierten und unstrukturierten Jagden mit Keatron kennen. Außerdem lernen Sie die entitätsgesteuerte Suche kennen.
Das ist alles enthalten
4 Videos
Infos zu Modulinhalt anzeigen
4 Videos•Insgesamt 28 Minuten
Einführung in die Methodik•4 Minuten
Strukturierte Jagd (MITRE)•10 Minuten
Unstrukturierte Jagd•6 Minuten
Entitätsorientierte Jagd•7 Minuten
Daten und Technologien zur Bedrohungsjagd
Modul 5•1 Stunde abzuschließen
Moduldetails
In diesem Kurs führt Keatron Sie durch verschiedene Datenquellen, die Sie durchforsten können. Dazu gehören SIEMs, EDR- und XDR-Protokolle, Threat Intelligence-Plattformen und verschiedene andere Datenquellen.
Das ist alles enthalten
6 Videos
Infos zu Modulinhalt anzeigen
6 Videos•Insgesamt 37 Minuten
Daten und Technologien•6 Minuten
Netzwerk Daten•10 Minuten
Endpunkt-Daten•7 Minuten
Security Information and Event Management (SIEM)•5 Minuten
Plattformen für Bedrohungsdaten•5 Minuten
Ticketing/SOAR•3 Minuten
Prozess der Suche nach Cyber-Bedrohungen
Modul 6•24 Minuten abzuschließen
Moduldetails
In diesem Kurs lernen Sie, wie man eine Jagd aufbaut. Keatron geht im Detail auf alle Dinge ein, die der Lernende beim Aufbau einer Jagd und beim Scoping beachten muss. Wir besprechen auch die Lektionen, die wir gelernt haben, und die richtige Ausführung.
Das ist alles enthalten
4 Videos
Infos zu Modulinhalt anzeigen
4 Videos•Insgesamt 24 Minuten
Einführung in den Prozess der Bedrohungsjagd•5 Minuten
Scoping und Entwicklung von Hypothesen•9 Minuten
Ausführung•6 Minuten
Jagd auf Cyber-Bedrohungen: Gelernte Lektionen•4 Minuten
Szenarien zur Jagd auf Cyber-Bedrohungen
Modul 7•1 Stunde abzuschließen
Moduldetails
In diesem Kurs werden Sie sehen, wie verschiedene Szenarien der Bedrohungsjagd ablaufen. Wir werden anhand von Beispielen aus der Praxis zeigen, wie wir eine Hypothese aufstellen und was wir daraus lernen.
Das ist alles enthalten
4 Videos
Infos zu Modulinhalt anzeigen
4 Videos•Insgesamt 32 Minuten
Szenario der strukturierten Jagd•10 Minuten
Unstrukturiertes Jagd-Szenario•10 Minuten
Entitätsgesteuertes Jagd-Szenario•7 Minuten
Situationsabhängiges Jagdszenario•5 Minuten
Jagd auf netzwerkbasierte Bedrohungen
Modul 8•1 Stunde abzuschließen
Moduldetails
In diesem Kurs werden wir mit Keatron tief in die netzwerkbasierten Bedrohungen eintauchen, einschließlich DNS, DDoS und irregulärem Datenverkehr und mehr. Dieser Kurs beinhaltet einige Übungen und Demonstrationen. Finden Sie mit diesen Techniken selbst die am schwersten zu findende Malware.
Das ist alles enthalten
5 Videos
Infos zu Modulinhalt anzeigen
5 Videos•Insgesamt 35 Minuten
Bedrohungen aus dem Netzwerk•6 Minuten
DNS-Anomalien•7 Minuten
Aufspüren von (Distributed Denial-of-Service) DDoS-Aktivitäten•5 Minuten
Auf der Jagd nach verdächtigen Domains•9 Minuten
Auf der Jagd nach unregelmäßigem Verkehr•8 Minuten
Jagd auf hostbasierte Bedrohungen
Modul 9•4 Stunden abzuschließen
Moduldetails
In diesem Kurs geht Keatron auf verschiedene hostbasierte Bedrohungen und Indikatoren ein. Es wird Übungen und Demonstrationen geben, die Speicherforensik, PowerShell und das Parsen von Windows-Ereignisprotokollen umfassen.
Das ist alles enthalten
9 Videos1 Aufgabe
Infos zu Modulinhalt anzeigen
9 Videos•Insgesamt 72 Minuten
Host-basierte Bedrohungen•5 Minuten
Malware•6 Minuten
Auf der Suche nach unregelmäßigen Prozessen•6 Minuten
Erkennen von seitlichen Bewegungen•10 Minuten
Auf der Jagd nach bösartigen Dateien•9 Minuten
Datenbank schwillt an•8 Minuten
Host Triage•10 Minuten
Ein gut verstecktes Rootkit finden•11 Minuten
VirusTotal für die Validierung verwenden•7 Minuten
1 Aufgabe•Insgesamt 180 Minuten
Bewertung am Ende des Kurses•180 Minuten
Dozent
Lehrkraftbewertungen
Lehrkraftbewertungen
Wir haben alle Lernenden um Feedback zu unseren Dozenten gebeten, ausgehend von der Qualität ihres Unterrichtsstils.
Infosec ist davon überzeugt, dass Wissen im Kampf gegen Cyberkriminalität Macht bedeutet. Wir helfen IT- und Sicherheitsexperten dabei, ihre Karriere durch Kompetenzentwicklung und Zertifizierungen voranzutreiben, während wir alle Mitarbeiter durch Schulungen zum Sicherheitsbewusstsein und zum Schutz der Privatsphäre befähigen, bei der Arbeit und zu Hause cybersicher zu bleiben. Erfahren Sie mehr unter infosecinstitute.com.
Warum entscheiden sich Menschen für Coursera für ihre Karriere?
Felipe M.
Lernender seit 2018
„Es ist eine großartige Erfahrung, in meinem eigenen Tempo zu lernen. Ich kann lernen, wenn ich Zeit und Nerven dazu habe.“
Jennifer J.
Lernender seit 2020
„Bei einem spannenden neuen Projekt konnte ich die neuen Kenntnisse und Kompetenzen aus den Kursen direkt bei der Arbeit anwenden.“
Larry W.
Lernender seit 2021
„Wenn mir Kurse zu Themen fehlen, die meine Universität nicht anbietet, ist Coursera mit die beste Alternative.“
Chaitanya A.
„Man lernt nicht nur, um bei der Arbeit besser zu werden. Es geht noch um viel mehr. Bei Coursera kann ich ohne Grenzen lernen.“
Bewertungen von Lernenden
4.5
139 Bewertungen
5 stars
69,78 %
4 stars
21,58 %
3 stars
2,87 %
2 stars
0 %
1 star
5,75 %
Zeigt 3 von 139 an
G
GG
4·
Geprüft am 19. Apr. 2024
This is a good course on process, procedure and the importance of Threat Hunting. I really enjoyed it.
M
MZ
5·
Geprüft am 15. Feb. 2024
Principles were broken down well, easy to follow, good content.
M
MZ
5·
Geprüft am 31. Jan. 2025
The course outline is precisely concise, to-the-point and very effective. Instructor's content delivery method is very effective. I highly appreciate the entire course.
Wann werde ich Zugang zu den Vorlesungen und Aufgaben haben?
Um Zugang zu den Kursmaterialien und Aufgaben zu erhalten und um ein Zertifikat zu erwerben, müssen Sie die Zertifikatserfahrung erwerben, wenn Sie sich für einen Kurs anmelden. Sie können stattdessen eine kostenlose Testversion ausprobieren oder finanzielle Unterstützung beantragen. Der Kurs kann stattdessen die Option "Vollständiger Kurs, kein Zertifikat" anbieten. Mit dieser Option können Sie alle Kursmaterialien einsehen, die erforderlichen Bewertungen abgeben und eine Abschlussnote erhalten. Dies bedeutet auch, dass Sie kein Zertifikat erwerben können.
Was bekomme ich, wenn ich mich für diese Specialization einschreibe?
Wenn Sie sich für den Kurs einschreiben, erhalten Sie Zugang zu allen Kursen der Spezialisierung, und Sie erhalten ein Zertifikat, wenn Sie die Arbeit abgeschlossen haben. Ihr elektronisches Zertifikat wird Ihrer Seite "Leistungen" hinzugefügt - von dort aus können Sie Ihr Zertifikat ausdrucken oder Ihrem LinkedIn-Profil hinzufügen.
Ist finanzielle Hilfe verfügbar?
Ja. Für ausgewählte Lernprogramme können Sie finanzielle Unterstützung oder ein Stipendium beantragen, wenn Sie die Einschreibegebühr nicht aufbringen können. Wenn für das von Ihnen gewählte Lernprogramm eine finanzielle Unterstützung oder ein Stipendium verfügbar ist, finden Sie auf der Beschreibungsseite einen Link zur Beantragung.