Analyse von Protokollierungssystemen in einer Cloud-Umgebung.
Konfigurieren Sie Sicherheitsüberwachungssysteme, um Bedrohungen für eine Cloud-Umgebung effizient zu erkennen und zu entschärfen.
Definieren Sie den Lebenszyklus eines Sicherheitsvorfalls und den Prozess zur Identifizierung, Dokumentation und Verhinderung künftiger Vorfälle.
Erklären Sie den Zweck eines Plans für die Wiederherstellung nach einem Notfall und wie sich dieser auf die Aufbewahrung und Wiederherstellung von Daten auswirkt.
Kompetenzen, die Sie erwerben
Kategorie: Cyber-Angriffe
Cyber-Angriffe
Kategorie: IT-Automatisierung
IT-Automatisierung
Kategorie: Problem-Management
Problem-Management
Kategorie: Systemüberwachung
Systemüberwachung
Kategorie: Cybersecurity
Cybersecurity
Kategorie: Management von Zwischenfällen
Management von Zwischenfällen
Kategorie: Wiederherstellung im Katastrophenfall
Wiederherstellung im Katastrophenfall
Kategorie: Jagd auf Cyber-Bedrohungen
Jagd auf Cyber-Bedrohungen
Kategorie: Sicherheitsmanagement
Sicherheitsmanagement
Kategorie: Kontinuierliche Überwachung
Kontinuierliche Überwachung
Kategorie: Cloud-Sicherheit
Cloud-Sicherheit
Kategorie: Intrusion Detection und Prävention
Intrusion Detection und Prävention
Kategorie: Reaktion auf Vorfälle
Reaktion auf Vorfälle
Kategorie: Management von Computersicherheitsvorfällen
Management von Computersicherheitsvorfällen
Kategorie: Management von Bedrohungen
Management von Bedrohungen
Kategorie: Google Cloud-Plattform
Google Cloud-Plattform
Kategorie: Erkennung von Bedrohungen
Erkennung von Bedrohungen
Kategorie: Aufbewahrung von Aufzeichnungen
Aufbewahrung von Aufzeichnungen
Kategorie: Cyber-Operationen
Cyber-Operationen
Kategorie: Überwachung von Ereignissen
Überwachung von Ereignissen
Wichtige Details
Zertifikat zur Vorlage
Zu Ihrem LinkedIn-Profil hinzufügen
Bewertungen
20 Aufgaben
Unterrichtet in Englisch
91% of learners achieved a positive career outcome
Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.
Wenn Sie sich für diesen Kurs anmelden, werden Sie auch für dieses berufsbezogene Zertifikat angemeldet.
Lernen Sie neue Konzepte von Branchenexperten
Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
Erwerben Sie ein Berufszertifikat von Google Cloud zur Vorlage
In diesem Kurs gibt es 4 Module
Wow, Sie sind schon beim vierten Kurs des Google Cloud Cybersecurity Certificate. Schärfen Sie Ihre Sicherheitssinne, indem Sie mehr über Protokollaufbewahrungsrichtlinien, Systeme zur Erkennung und Verhinderung von Eindringlingen und die Feinheiten der Überwachung und Warnmeldungen erfahren. Lernen Sie, wie Sie Sicherheitsvorfälle durch Geschäftskontinuität und Notfallwiederherstellung effektiv verwalten und darauf reagieren können. Viel Spaß beim Lernen!
Machen Sie sich bereit für ein tiefes Eintauchen in das Herz der Sicherheitsabläufe! In diesem Modul befassen Sie sich mit wichtigen Themen zur Erkennung von Sicherheitsaktivitäten und konzentrieren sich dabei auf Richtlinien zur Aufbewahrung von Protokollen, Systeme zur Erkennung und Verhinderung von Eindringlingen sowie auf die Feinheiten der Überwachung und Alarmierung. Sie lernen etwas über Incident Management und Strategien zur Angriffsabwehr. Außerdem erhalten Sie eine Führung durch die Grundlagen der Protokollierung und bewährte Überwachungsmethoden, die Sie mit dem Wissen ausstatten, das Sie benötigen, um Sicherheitsvorfälle effektiv zu verwalten und darauf zu reagieren.
Seline: Setzen Sie Akzente in der Cloud-Sicherheit•1 Minute
Willkommen bei Modul 1•1 Minute
SecOps und seine Komponenten•5 Minuten
Techniken des Schwachstellenmanagements•6 Minuten
Grundlagen der Störfallerkennung•3 Minuten
Phasen der Reaktion auf Vorfälle und des Managements•8 Minuten
Reaktionspläne auf Vorfälle•8 Minuten
Systeme zur Erkennung von Eindringlingen•6 Minuten
Signatur- und anomaliebasierte Erkennung•3 Minuten
Protokolle zur Analyse und Überwachung•6 Minuten
Log-Management: Die für den Erfolg erforderlichen Fähigkeiten•7 Minuten
Warnungen und Benachrichtigungen•5 Minuten
Alert-Suchtechniken•4 Minuten
Nachbereitung•1 Minute
12 Lektüren•Insgesamt 120 Minuten
Kurs 4 Übersicht•10 Minuten
Hilfreiche Ressourcen und Tipps•10 Minuten
Technische Tipps für das Labor•10 Minuten
Erkunden Sie Ihr Kurs 4-Szenario: Cymbal Bank•10 Minuten
Wesentliche SecOps-Fähigkeiten•10 Minuten
Scannen auf Schwachstellen, Pesten und Tabletop-Übungen•10 Minuten
KI in SecOps: Rote Teams•10 Minuten
Mehr über die Phasen der Reaktion auf Vorfälle•10 Minuten
Protokolltypen: Eine Aufschlüsselung•10 Minuten
Optimierung von Alarmen und Protokollen•10 Minuten
Leitfaden zur Erkennung von Ereignisbedrohungen•10 Minuten
Glossarbegriffe aus Modul 1•10 Minuten
5 Aufgaben•Insgesamt 82 Minuten
Testen Sie Ihr Wissen: Grundlagen der Sicherheitsoperationen•8 Minuten
Testen Sie Ihr Wissen: Grundlagen des Störungsmanagements•8 Minuten
Testen Sie Ihr Wissen: Grundlagen der Protokollierung und Protokollspeicherung•8 Minuten
Testen Sie Ihr Wissen: Alarme, Benachrichtigungen und Protokolloptimierung•8 Minuten
Aufgabe Modul 1•50 Minuten
1 App-Element•Insgesamt 90 Minuten
Den Unterschied zwischen normaler Aktivität und einem Vorfall feststellen•90 Minuten
1 Plug-in•Insgesamt 15 Minuten
Zugang zu den Labors und deren Durchführung•15 Minuten
Erkennung in der Praxis
Modul 2•4 Stunden abzuschließen
Moduldetails
Machen Sie sich bereit, Cyber-Gegner zu überlisten! In diesem Modul werden wir das Angriffsplanbuch Schritt für Schritt auseinandernehmen und lernen, wie man diese heimtückischen Eindringversuche erkennt, bevor sie Schaden anrichten. Außerdem lernen Sie, wie Sie Erkennungsregeln erstellen, Ihren Werkzeuggürtel mit Abfragetools zur Analyse von Protokollen erweitern und Kompromittierungsindikatoren (Indicators of Compromise, IoC) identifizieren können.
Das ist alles enthalten
11 Videos6 Lektüren4 Aufgaben1 App-Element
Infos zu Modulinhalt anzeigen
11 Videos•Insgesamt 45 Minuten
Willkommen bei Modul 2•1 Minute
Einführung in die Cyber Kill Chain® von Lockheed Martin•5 Minuten
Falsch-positiv-Analyse•3 Minuten
Einführung in die Sicherheitsüberwachung•4 Minuten
Tim: Analytische Fähigkeiten für Aufdeckung und Reaktion•3 Minuten
Tools für die proaktive Sicherheitsüberwachung•4 Minuten
Indikatoren für Kompromisse (IOCS)•5 Minuten
Grundlagen der Bedrohungsjagd•6 Minuten
Aggregationen und Korrelationen•5 Minuten
Einführung in Abfragetools•7 Minuten
Nachbereitung•1 Minute
6 Lektüren•Insgesamt 60 Minuten
Die Cyber Kill Chain® von Lockheed Martin in der Praxis•10 Minuten
Leitfaden zur Falsch-Positiv-Analyse•10 Minuten
Schlüsselkonzepte der Sicherheitsüberwachung•10 Minuten
IOCs zur Erkennung von Bedrohungen•10 Minuten
Abfrage-Tools: RegEx und YARA-L•10 Minuten
Glossarbegriffe aus Modul 2•10 Minuten
4 Aufgaben•Insgesamt 74 Minuten
Testen Sie Ihr Wissen: Falschmeldungen und die Cyber Kill Chain® von Lockheed Martin•8 Minuten
Testen Sie Ihr Wissen: Proaktive Sicherheitsüberwachung und Alarmierung•8 Minuten
Testen Sie Ihr Wissen: Bedrohungsjagd und Indikatoren für Kompromisse•8 Minuten
Aufgabe Modul 2•50 Minuten
1 App-Element•Insgesamt 90 Minuten
Erkennung von Fehlalarmen durch Erkennung von Vorfällen•90 Minuten
Management der Reaktion auf Zwischenfälle und Eindämmung von Angriffen
Modul 3•5 Stunden abzuschließen
Moduldetails
Sind Sie bereit, ein Experte für die Reaktion auf Zwischenfälle zu werden? Von den ersten Anzeichen eines Problems bis hin zu den entscheidenden Erkenntnissen. Sie werden lernen, wie ein Profi zu kommunizieren und alle auf dem Laufenden zu halten, während Sie das Chaos eindämmen. Wir werden uns mit der Kunst des Post-Mortem beschäftigen und herausfinden, was genau passiert ist und wie man es beim nächsten Mal verhindern kann. Und hören Sie sich das an - Sie werden ein Experte für Automatisierung, der Playbooks entwickelt, die die Reaktion rationalisieren und Ihnen wertvolle Zeit zurückgeben. Am Ende werden Sie der Experte schlechthin sein, der die Sicherheitsabläufe effizient orchestriert.
Das ist alles enthalten
12 Videos10 Lektüren6 Aufgaben1 App-Element
Infos zu Modulinhalt anzeigen
12 Videos•Insgesamt 47 Minuten
Willkommen bei Modul 3•2 Minuten
Die Bedeutung der Beweissicherung•4 Minuten
Wie Sicherheitsteams Beweise sichern•5 Minuten
Reaktion auf Vorfälle in Google Cloud•5 Minuten
Identifizierung von Vorfällen•4 Minuten
Koordinierung der Reaktion auf Vorfälle•4 Minuten
Grundlagen der Dokumentation•4 Minuten
Elemente einer erfolgreichen Dokumentation•4 Minuten
Identifizierung umsetzbarer Alarme•5 Minuten
Sicherheitsorchestrierung mit Playbooks•6 Minuten
Fatima: Ein Tag im Leben einer Leiterin eines Detektions- und Reaktionsteams•3 Minuten
Nachbereitung•1 Minute
10 Lektüren•Insgesamt 100 Minuten
Digitale Beweissicherung: Techniken und bewährte Verfahren•10 Minuten
Bewährte Verfahren für die Reaktion auf Vorfälle mit Chronicle SOAR•10 Minuten
Leitfaden für Protokollabfragen, -exporte und -analysen•10 Minuten
Dokumentation in der Praxis•10 Minuten
Aktivität: Dokumentieren einer Zeitleiste der Ereignisse•10 Minuten
Beispiel für eine Aktivität: Eine Zeitleiste der Ereignisse dokumentieren•10 Minuten
Partner für die Reaktion auf Vorfälle•10 Minuten
Orchestrierung der Reaktion auf Vorfälle versus Automatisierung•10 Minuten
Die Rolle von Playbooks bei der Reaktion auf Vorfälle•10 Minuten
Glossarbegriffe aus Modul 3•10 Minuten
6 Aufgaben•Insgesamt 90 Minuten
Testen Sie Ihr Wissen: Beweissicherung•8 Minuten
Testen Sie Ihr Wissen: Management von Zwischenfällen•8 Minuten
Aktivität Quiz: Eine Zeitleiste der Ereignisse dokumentieren•8 Minuten
Testen Sie Ihr Wissen: Dokumentation•8 Minuten
Testen Sie Ihr Wissen: Reaktion in Aktion mit Automatisierung•8 Minuten
Modul 3: Aufgabe •50 Minuten
1 App-Element•Insgesamt 90 Minuten
Analysieren von Audit-Protokollen mit BigQuery•90 Minuten
Wiederherstellung von Vorfällen
Modul 4•5 Stunden abzuschließen
Moduldetails
Machen Sie sich bereit für die ultimative Herausforderung der Ausfallsicherheit! In diesem Modul werden Sie zum Architekten von katastrophensicheren Cloud-Systemen. Wir behandeln alles von kugelsicheren Backup-Strategien bis hin zu blitzschnellen Wiederherstellungsplänen - denn wenn Systeme ausfallen, zählt jede Sekunde. Sie machen sich die Möglichkeiten der Automatisierung zunutze, um Angriffe zu erkennen und wie ein digitales SWAT-Team zu reagieren. Wir erkunden das Innenleben von BCDR-Tools (Business Continuity and Disaster Recovery), Ihren ultimativen Waffen im Kampf gegen Ausfallzeiten. Denken Sie daran: Wiederherstellung ist Ihre Geheimwaffe - und in diesem Modul lernen Sie, wie Sie sie präzise einsetzen.
Das ist alles enthalten
12 Videos10 Lektüren5 Aufgaben1 App-Element
Infos zu Modulinhalt anzeigen
12 Videos•Insgesamt 40 Minuten
Willkommen bei Modul 4•1 Minute
Konjunkturpläne in Aktion•3 Minuten
Informationswiederherstellung und Systemwiederherstellung•3 Minuten
Grundlagen der Geschäftskontinuität und Notfallwiederherstellung (BCDR)•3 Minuten
BCDR in der Google Cloud•6 Minuten
Einziehungsmöglichkeiten und Erfolgsmessung•5 Minuten
Bestandteile eines Plans für die Wiederherstellung nach einem Notfall (DRP)•5 Minuten
Pläne für die Kontinuität des Geschäftsbetriebs und die Wiederherstellung nach einem Notfall•3 Minuten
Plan für die Wiederherstellung nach einem Notfall•4 Minuten
Nachbereitung•1 Minute
Patrick und Pedro: Rollenspiel zum Interview•5 Minuten
Nachbereitung des Kurses•2 Minuten
10 Lektüren•Insgesamt 110 Minuten
Schritte und Szenarien der Systemwiederherstellung•10 Minuten
Die Rolle der BCDR-Tools•10 Minuten
Leitfaden für Backups und VM-Wiederherstellung•10 Minuten
Plan für die Wiederherstellung nach einem Notfall in Google Cloud: Erstellen eines DRP•10 Minuten
Plan für die Wiederherstellung nach einem Notfall in der Google Cloud: Implementierung eines DRP•10 Minuten
Erstellung und Verwaltung effektiver BCDR-Pläne•10 Minuten
Tipp für das Vorstellungsgespräch: Beenden Sie Ihre Antworten mit positiven Erkenntnissen•20 Minuten
Glossarbegriffe aus Modul 4•10 Minuten
Kurs 4 Ressourcen und Zitate•10 Minuten
Glossarbegriffe aus Kurs 4•10 Minuten
5 Aufgaben•Insgesamt 82 Minuten
Testen Sie Ihr Wissen: Wiederherstellungspläne und Systemwiederherstellung•8 Minuten
Testen Sie Ihr Wissen: Geschäftskontinuität und Notfallwiederherstellung•8 Minuten
Testen Sie Ihr Wissen: Grundlagen des Plans für die Wiederherstellung nach einem Notfall•8 Minuten
Testen Sie Ihr Wissen: BCDR-Rollen und Verantwortlichkeiten•8 Minuten
Modul 4: Aufgabe•50 Minuten
1 App-Element•Insgesamt 90 Minuten
Wiederherstellung von VMs mit Google Backup und DR Service•90 Minuten
Erwerben Sie ein Karrierezertifikat.
Fügen Sie dieses Zeugnis Ihrem LinkedIn-Profil, Lebenslauf oder CV hinzu. Teilen Sie sie in Social Media und in Ihrer Leistungsbeurteilung.
Dozent
Lehrkraftbewertungen
Lehrkraftbewertungen
Wir haben alle Lernenden um Feedback zu unseren Dozenten gebeten, ausgehend von der Qualität ihres Unterrichtsstils.
Wir unterstützen Millionen von Unternehmen dabei, ihre Mitarbeiter zu stärken, ihre Kunden zu bedienen und die Zukunft ihres Unternehmens mit innovativer Technologie zu gestalten, die in der und für die Cloud entwickelt wurde. Unsere Produkte sind auf Sicherheit, Zuverlässigkeit und Skalierbarkeit ausgelegt und umfassen die gesamte Bandbreite von der Infrastruktur über Anwendungen bis hin zu Geräten und Hardware. Unsere Teams unterstützen unsere Kunden bei der Anwendung unserer Technologien, damit sie erfolgreich sind.
Wann werde ich Zugang zu den Vorlesungen und Aufgaben haben?
Um Zugang zu den Kursmaterialien und Aufgaben zu erhalten und um ein Zertifikat zu erwerben, müssen Sie die Zertifikatserfahrung erwerben, wenn Sie sich für einen Kurs anmelden. Sie können stattdessen eine kostenlose Testversion ausprobieren oder finanzielle Unterstützung beantragen. Der Kurs kann stattdessen die Option "Vollständiger Kurs, kein Zertifikat" anbieten. Mit dieser Option können Sie alle Kursmaterialien einsehen, die erforderlichen Bewertungen abgeben und eine Abschlussnote erhalten. Dies bedeutet auch, dass Sie kein Zertifikat erwerben können.
Was bekomme ich, wenn ich dieses Zertifikat abonniere?
Wenn Sie sich für den Kurs anmelden, erhalten Sie Zugang zu allen Kursen des Zertifikats, und Sie erhalten ein Zertifikat, wenn Sie die Arbeit abgeschlossen haben. Ihr elektronisches Zertifikat wird zu Ihrer Seite "Leistungen" hinzugefügt - von dort aus können Sie Ihr Zertifikat ausdrucken oder zu Ihrem LinkedIn-Profil hinzufügen.