
Bitte wählen Sie die Bereiche, die Sie exportieren möchten:

Schulung CCNA Cybersecurity (CCNACBR 200-201 v1.2): Zertifizierungsvorbereitung
SOC-Operationen, Security Monitoring, Host-based Analysis, Network Intrusion Analysis, Incident Response und KI-gestützte Bedrohungserkennung
Schulungsformen
Inhouse-/Firmenschulung
- 5 Tage - anpassbar
- Termin nach Wunsch
- In Ihrem Hause oder bei der GFU
- Preis nach Angebot
- Lernumgebung in der Cloud
- Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Beschreibung
Die wichtigste Aktualisierung in v1.2: eine neue Querschnittsperspektive auf Künstliche Intelligenz in Cybersecurity - sowohl als Bedrohung (AI-generierte Phishing-Mails, Deepfakes, automatisierte Angriffe) als auch als Werkzeug (Cisco AI Assistant, AI-gestütztes Endpoint Monitoring, Threat-Intelligence-Korrelation) und als eigenes Risikofeld (Sicherheitsaspekte von AI-Deployments im Unternehmen). Das Examen umfasst rund 100 Fragen in 120 Minuten, kostet 300 USD und ist nur auf Englisch verfügbar. Cisco veröffentlicht keinen exakten Bestehens-Score; nach Communityerfahrung liegt die Bestehensgrenze zwischen 800 und 850 von 1.000 Punkten. Mit einem Jahr Praxis ist die Prüfung in fünf Tagen Seminar plus drei bis vier Wochen Eigenstudium schaffbar. Die Zertifizierung erfüllt die DoD-8140-Baseline für Cyber Defense Analyst.
Informieren Sie sich über weitere Cisco Trainings.
Schulungsziel
Jede teilnehmende Person verlässt das Seminar mit einem strukturierten Verständnis der fünf CCNACBR-v1.2-Prüfungsdomänen in offizieller Gewichtung (Security Concepts 20 %, Security Monitoring 25 %, Host-based Analysis 20 %, Network Intrusion Analysis 20 %, Security Policies 15 %), der Beherrschung des SOC-Vokabulars (Defense in Depth, Zero Trust, MITRE ATT&CK, Cyber Kill Chain, Diamond Model), der Routine in Security Monitoring (Logs, NetFlow, SIEM-Konzepte, Wireshark-/tcpdump-PCAP-Analyse, TLS und Cryptography-Grundlagen), dem Werkzeug für Endpoint-Forensik (Windows-, Linux-, macOS-Artifacts, Sysinternals, Memory-Analyse, EDR/XDR-Konzepte), der Praxis in Network Intrusion Analysis (Snort-3-Rules, IDS/IPS-Konzepte, Angriffs-Pattern-Erkennung), der systematischen IR-Disziplin nach NIST SP 800-61 und der neuen KI-Sicht (AI-gestützte Angriffe, AI-Tools für Threat Monitoring, AI-Deployment-Risiken), einer absolvierten Probeklausur mit Domänen-Schwächenanalyse und einem persönlichen Lernplan - gut vorbereitet auf das CCNACBR-200-201-Examen.
Details
Inhalt
1. Sicherheitsgrundlagen und Bedrohungsmodelle
- Ziele und Erwartungen der Teilnehmenden
- Klärung individueller Lernziele und Erwartungen für ein praxisnahes und relevantes Seminar
- CIA-Triade: Confidentiality, Integrity, Availability sowie Authentication, Authorization, Accounting (AAA), Non-Repudiation.
- Defense in Depth, Zero Trust, Risk Assessment, Threat Modeling, Vulnerability vs. Threat vs. Exploit.
- Threat Actors: Nation-State, Organized Crime, Hacktivists, Insider Threats, Script Kiddies - Motivationen und typische TTPs.
- Common Vulnerabilities: SQLi, XSS, CSRF, Buffer Overflow, Race Conditions, Privilege Escalation, Misconfigurations.
- Cybersecurity Frameworks: NIST CSF, CIS Controls, MITRE ATT&CK, Cyber Kill Chain, Diamond Model.
- Praxis-Übung: Eine fiktive Unternehmens-Bedrohungslage mit MITRE ATT&CK strukturieren: Tactic-Technique-Procedure-Mapping für drei realistische Angriffsszenarien (Ransomware via Phishing, Supply-Chain-Compromise, Insider-Datenexfiltration).
- Network Security: Cisco Secure Firewall (vormals Firepower), AMP for Networks, NGFW, NGIPS.
- Endpoint Security: Cisco Secure Endpoint (AMP for Endpoints), EDR-Konzepte, XDR.
- Email/Web Security: Cisco Secure Email (ESA) und Secure Web Appliance (WSA), DMARC, SPF, DKIM.
- Network Visibility: Stealthwatch (Cisco Secure Network Analytics) für Behavior Analytics.
- Threat Intelligence und Korrelation: Cisco Talos, SecureX, Cisco XDR.
- Access Control: Mandatory (MAC), Discretionary (DAC), Role-Based (RBAC), Attribute-Based (ABAC), Rule-Based; Cisco ISE als Enforcement-Plattform.
- Praxis-Übung: Für drei Use Cases (BYOD-Zugriff im Campus, Privileged Access für IT-Admins, Gast-Zugriff in Konferenzräumen) das passende Access-Control-Modell und die richtigen Cisco-Plattformen zuordnen.
3. Logs, NetFlow und SIEM-Grundlagen
- Log-Quellen: Endpoint, Server, Firewall, IPS/IDS, Web-Proxy, Email-Gateway, DNS, Authentication-Server.
- Log-Formate: CEF, LEEF, Syslog, JSON, CSV; strukturiert vs. unstrukturiert; Normalisierung und Parsing.
- NetFlow vs. IPFIX vs. sFlow: Flow-Records, 5-Tuple, ergänzende Felder, Sampling.
- SIEM-Konzepte: Aggregation, Korrelation, Alerting, Dashboards, Playbook-Triggering - ohne Vendor-Spezifika tief.
- Log-Retention, Compliance-Anforderungen (DSGVO, NIS-2, BSI).
- Cisco-Plattformen: Stealthwatch für Flow-Analyse, Cisco Catalyst Center für Network-Visibility.
- Praxis-Übung: Drei Log-Auszüge (Syslog, Web-Proxy-Log, NetFlow-Sample) lesen und auf verdächtige Muster hin analysieren; Korrelations-Regeln formulieren.
- Packet Capture: Wireshark und tcpdump - Filter-Syntax, gängige Display Filter, Capture Filters.
- Traffic-Analyse-Patterns: HTTP-Anomalien, DNS-Tunneling, Beaconing, Lateral Movement, Data Exfiltration.
- Inline Tap vs. SPAN/Mirror, Deep Packet Inspection vs. Stateful Packet Inspection vs. Stateless Filtering.
- Cryptography für SOC-Analysten: symmetric vs. asymmetric, Hashing (MD5, SHA-1, SHA-256), Digital Signatures, PKI-Grundlagen.
- TLS/SSL: Handshake, Cipher Suites, Certificate Pinning, TLS-Inspection-Tradeoffs.
- VPN-Typen: Remote Access, Site-to-Site, IPsec (IKE, ESP, AH), TLS-VPN.
- Praxis-Übung: PCAP-Datei in Wireshark öffnen, verdächtige DNS-Queries identifizieren, HTTP-Beaconing erkennen; Cipher-Suite-Auswahl für eine TLS-Verbindung beurteilen.
5. Endpoint-Forensik: Windows, Linux und macOS
- Operating-System-Komponenten: Process, Thread, Memory Layout, File-System, Registry (Windows), /proc und /sys (Linux), launchctl (macOS).
- Windows-spezifische Forensik: Event Logs (Application, System, Security, Sysmon), Registry-Keys (Run, RunOnce, Services), Scheduled Tasks, WMI-Persistence, Prefetch, Amcache, ShimCache.
- Linux-spezifische Forensik: auth.log, syslog, audit.d, bash_history, cron, systemd-Units, /tmp und /var/tmp als Persistenz-Orte.
- macOS-spezifische Forensik: Unified Logs, LaunchDaemons, LaunchAgents, kextstat.
- File-System-Artifacts: NTFS (MFT, USN Journal, Slack Space, Deleted Files), ext4, APFS.
- Memory-Forensik-Grundlagen: Volatility, Process List, Network Connections, Open Files, Loaded Modules, Code Injection-Erkennung.
- Praxis-Übung: Ein Windows-Sysmon-Log und eine Linux-auth.log auf Indicators of Compromise prüfen: PowerShell-Encoded-Commands, Privilege Escalation, persistente Service-Installation.
- EDR/XDR-Konzepte: Telemetrie, Verhaltensanalyse, automatisierte Response.
- Cisco Secure Endpoint: File-Trajectory, Device-Trajectory, Threat Grid für Sandboxing.
- Sandbox-Analyse: dynamische Analyse (Cuckoo, Joe Sandbox, ANY.RUN), statische Analyse (Strings, Hashes, PE-Header), YARA-Rules.
- Common Endpoint-Tools: Sysinternals (Process Explorer, Process Monitor, Autoruns, TCPView), osquery für Linux, FRESPONSE für Live-Forensik.
- Indicator-Typen: IoC vs. IoA, Hash-IoCs (MD5, SHA-256), Network-IoCs (IP, Domain, URL), Behaviour-IoCs (Registry-Änderung, Persistence-Mechanismus).
- Praxis-Übung: Mit Sysinternals-Tools einen verdächtigen Prozess analysieren: Process-Tree, geladene DLLs, offene Verbindungen, Persistenz-Mechanismen identifizieren; YARA-Rule für ein einfaches Malware-Sample formulieren.
7. Network Intrusion Analysis und IDS/IPS
- IDS vs. IPS: signature-based, anomaly-based, behavior-based, hybrid.
- Cisco Secure IPS (Snort 3-basiert): Rule-Aufbau (Header, Options), Suppression, Thresholding.
- Klassische und moderne Angriffe: SYN Flood, ARP Poisoning, MAC Flooding, DNS Tunneling, DGA, C2-Beaconing, Living-off-the-Land (LotL), Supply-Chain-Compromise.
- Pivoting und Lateral Movement: Pass-the-Hash, Pass-the-Ticket, Kerberoasting, Token Impersonation.
- Protokoll-Anomalien: HTTP-Smuggling, DNS-Hijacking, ARP-Spoofing-Erkennung, ICMP-Tunneling.
- Application-Layer-Attacks: SQLi, XSS, CSRF, RFI/LFI, OWASP Top 10 als Erkennungs-Map.
- 5-Tuple und erweiterte Telemetrie für Korrelation.
- Praxis-Übung: Snort-3-Rule für die Erkennung von DNS-Tunneling schreiben, Fehlalarm-Risiko abschätzen, Suppression definieren; ein PCAP mit Lateral Movement nach klassischen LotL-Mustern (PowerShell, WMI, PsExec) durchsuchen.
- Asset Management: Inventarisierung, Classification (Sensitive, Confidential, Public, Restricted), Asset Owner.
- Data Categorization: PII, PHI, PCI, Geschäftsgeheimnisse; Data at Rest, in Transit, in Use.
- Identity Management Lifecycle: Provisioning, Authentication, Authorization, De-Provisioning, Privileged-Access-Management (PAM).
- Compliance Frameworks im DACH-Kontext: DSGVO, NIS-2, ISO 27001, BSI IT-Grundschutz, TKG.
- Praxis-Übung: Einen Asset-Klassifikations-Plan für ein 200-Personen-Unternehmen erstellen mit Klassifikations-Stufen, Owner, Schutzbedarf und Mapping zu DSGVO-Anforderungen.
9. Incident Response und KI-Themen in v1.2
- NIST SP 800-61 IR-Prozess: Preparation, Detection and Analysis, Containment, Eradication and Recovery, Lessons Learned.
- IR-Rollen und -Verantwortlichkeiten: Incident Commander, SOC-Analyst, Threat Hunter, Forensiker, Legal, PR.
- Playbooks und Runbooks: Aufbau, Trigger, Schritte, Eskalations-Pfade.
- Forensik-Grundlagen: Chain of Custody, Order of Volatility, Imaging, Timeline-Analyse, Reporting.
- VERIS-Schema für Incident-Klassifikation; CVSS für Vulnerability-Bewertung.
- KI-Themen (neu in v1.2):
- AI-generierte Social-Engineering-Angriffe: Phishing-Mails mit perfekter Sprache, Voice-Cloning für Vishing, Deepfakes für CEO-Fraud, Erkennungs-Heuristiken.
- AI-Tools für Threat Monitoring und Threat Intelligence: Cisco AI Assistant, AI-gestützte EDR-Korrelation, automatisches Tagging in SIEM, ML-basiertes Anomaly Detection.
- Sicherheitsrisiken von AI-Deployments im Unternehmen: Prompt Injection, Daten-Leakage über LLMs, Model Theft, Supply-Chain-Risiken bei Foundation Models, Datenschutz bei Cloud-AI-Diensten.
- Praxis-Übung: Ein Ransomware-Szenario nach NIST SP 800-61 durchspielen (Detection in SIEM-Logs, Containment, Eradication, Recovery); zusätzlich eine KI-basierte Angriffsvariante simulieren (AI-generierte Spear-Phishing-Welle) und Erkennungs-/Antwortmassnahmen ableiten.
Prüfungsstrategie (45 Min):
- CCNACBR-Fragestil: Multiple Choice (Single, Multiple Response), Drag-and-Drop, Matching, gelegentlich Simulationen mit Log- oder PCAP-Snippets.
- Schlüsselwörter: "FIRST step" (oft Detection oder Containment, je nach Phase), "BEST tool" (kontextabhängig: Wireshark vs. NetFlow vs. EDR), "MOST likely indicator" (auf TTP-Mapping achten).
- Anti-Patterns: Reset-First-Reflex ohne Containment, fehlende Chain of Custody, Containment vor Detection abgeschlossen, fehlende Stakeholder-Kommunikation.
- Zeitmanagement: 120 Minuten für rund 100 Fragen ergibt 70 Sekunden pro Frage. Englisch-Lesegeschwindigkeit kritisch.
- Phase 1 - Hands-on-Sprint (60 Min): Drei reale Aufgaben (PCAP-Analyse mit verdächtigem DNS, Sysmon-Log auf PowerShell-Persistence prüfen, Snort-Rule für eine konkrete TTP schreiben).
- Phase 2 - Probeklausur unter Prüfungsbedingungen (90 Min): 70 Fragen über alle fünf Domänen in offizieller Gewichtung (~14/17/14/14/11), 90 Minuten als verkürzte Trainingseinheit, ohne Hilfsmittel.
- Phase 3 - Auswertung und Peer-Review (30 Min): Score pro Domäne, Schwächenanalyse, Lernplan. Peer-Review der schwierigsten Fragen: IR-Phasen-Reihenfolge, Cyber Kill Chain vs. MITRE ATT&CK, Stateful Packet Inspection vs. Deep Packet Inspection, NetFlow-Felder vs. PCAP-Inhalte, KI-spezifische Bedrohungen vs. klassische Angriffe.
Zielgruppe & Vorkenntnisse
- Junior SOC-Analystinnen und Tier-1-Incident-Responder: Die in einem Security Operations Center arbeiten oder einsteigen wollen und ihre Skills mit einem Cisco-Zertifikat absichern.
- Netzwerk- und IT-Administratoren mit Security-Fokus: Die nach CCNA und Network+ in die defensive Security-Spezialisierung wechseln wollen.
- Junior Security Engineers: Die Cisco Secure Firewall, AMP, ESA, WSA, Stealthwatch und SecureX in Praxis kennen.
- Cyber Defense Operatoren im öffentlichen Sektor: Die CCNA Cybersecurity als DoD-8140-äquivalente Baseline für Cyber-Defense-Rollen brauchen.
Abgrenzung: Bereitet auf CCNACBR 200-201 v1.2 vor (von Cisco im Februar 2026 von "CyberOps Associate / CBROPS" in "CCNA Cybersecurity / CCNACBR" umbenannt - Examen-Code 200-201 bleibt)
Ihre Schulung
In Präsenz | Online |
|---|---|
| Lernmethode | |
Ausgewogene Mischung aus Theorie und praktischen Übungen auf persönlichem Schulungs-PC. | Wie auch bei unseren Präsenz-Seminaren: Ausgewogene Mischung aus Theorie und praktischen Übungen. Trainer durchgehend präsent. |
| Unterlagen | |
Seminarunterlagen oder Fachbuch inklusive. Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne. | Seminarunterlagen oder Fachbuch inklusive (via DHL). Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne. |
| Arbeitsmaterialien | |
Din A4 Block, Notizblock, Kugelschreiber, USB-Stick, Textmarker, Post-its | |
| Teilnahmezertifikat | |
Nach Abschluss des Seminars erhalten Sie das Teilnahmezertifikat inkl. Inhaltsverzeichnis per E-Mail als PDF. | |
Organisation
In Präsenz | Online | |
|---|---|---|
| Teilnehmendenzahl | ||
min. 1, max. 8 Personen | ||
| Garantierte Durchführung * | ||
Ab 1 Teilnehmenden | ||
| Schulungszeiten | ||
| ||
| Ort der Schulung | ||
GFU SchulungszentrumAm Grauen Stein 27 51105 Köln-Deutz oder online im Virtual Classroom oder europaweit bei Ihnen als Inhouse-Schulung Um ein optimales Raumklima zu gewährleisten, haben wir das Schulungszentrum mit 17 hochmodernen Trotec TAC V+ Luftreinigern ausgestattet. Diese innovative Filtertechnologie (H14 zertifiziert nach DIN EN1822) sorgt dafür, dass die Raumluft mehrfach pro Stunde umgewälzt wird und Schadstoffe zu 99.995% im HEPA-Filter abgeschieden und infektiöse Aerosole abgetötet werden. Zusätzlich sind alle Räume mit CO2-Ampeln ausgestattet, um jederzeit eine hervorragende Luftqualität sicherzustellen. | ||
| Räumlichkeiten | ||
Helle und modern ausgestattete Räume mit perfekter Infrastruktur | Bequem aus dem Homeoffice von überall | |
| All-Inclusive | ||
Frühstück, Snacks und Getränke ganztägig, Mittagessen im eigenen Restaurant, täglich 6 Menüs, auch vegetarisch | Eine Auswahl unserer Frühstücks-Snacks und Nervennahrungs-Highlights senden wir Ihnen mit den Seminarunterlagen via DHL zu. | |
| Barrierefreiheit | ||
Das GFU-Schulungszentrum (Am Grauen Stein 27) ist barrierefrei | - | |
Kostenfreie Services
In Präsenz | Online |
|---|---|
|
|
Buchungsmöglichkeiten
Online oder in Präsenz teilnehmen
Sie können sowohl Online als auch in Präsenz am Seminar teilnehmen. Klicken Sie bei Ihrer Buchung oder Anfrage einfach die entsprechende Option an.
- Lernumgebung in der Cloud
- Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Was bedeutet Offene Schulung und Inhouse Schulung?
Bei einer offenen Schulung stehen Ort und Termin vorab fest. Jeder Interessent kann eine offene Schulung buchen, daher treffen Teilnehmer aus verschiedenen Unternehmen aufeinander.
Inhouse Schulungen können auf Ihren individuellen Schulungsbedarf zugeschnitten werden. Sie bestimmen den Teilnehmerkreis, Termin und Schulungsort.
Ist eine Inhouse Schulung die richtige Wahl?
Bei einer Inhouse Schulung gehen wir auf die individuellen Bedürfnisse Ihres Unternehmens ein und decken den Schulungsbedarf direkt bei Ihnen im Unternehmen ab.
Das spart Zeit und Geld und sorgt für einen schnellen Wissenstransfer Ihrer Mitarbeiter.
Wer kümmert sich um die Technik bei Inhouse Schulungen?
Eine komplette Lernumgebung in der Cloud mit Remote Zugriff ist für uns selbstverständlich. Sie müssen sich um nichts kümmern. Lediglich ein funktionierender PC oder Notebook mit Internetanschluss sollte für jeden Teilnehmer am Schulungstag bereit stehen.
Vorteile einer Inhouse Schulung
- Kompetente Seminarberatung
- Dozenten aus der Praxis
- Auf Ihre Bedürfnisse zugeschnittener individueller Lernstoff
- Sie können den Termin flexibel gestalten, so wie es für Sie am besten passt
- Unsere Inhouse Schulungen können Europaweit durchgeführt werden
- Der Fokus liegt auf Ihrem Schulungsbedarf, somit schonen Sie Ihr Budget
- Wissenslücken Ihrer Mitarbeitet werden schnell geschlossen
GFU Schulungszentrum