settings
OTEX_BIGISTQB®
Süddeutsche Zeitung Institut Auszeichnung
 Image
Alle Cisco Schulungen

Schulung CCNA Cybersecurity (CCNACBR 200-201 v1.2): Zertifizierungsvorbereitung

SOC-Operationen, Security Monitoring, Host-based Analysis, Network Intrusion Analysis, Incident Response und KI-gestützte Bedrohungserkennung

5 Tage / S6951
Neues Seminar
Per E-Mail senden

Schulungsformen

Inhouse-/Firmenschulung

  • 5 Tage - anpassbar
  • Termin nach Wunsch
  • In Ihrem Hause oder bei der GFU
  • Preis nach Angebot

  • Lernumgebung in der Cloud
  • Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Präsenz Online Hybrid

Beschreibung

CCNA Cybersecurity (CCNACBR 200-201) ist Ciscos Associate-Zertifikat für die defensive Security-Welt - die direkte Nachfolge des "CyberOps Associate (CBROPS)", die Cisco im Februar 2026 in "CCNA Cybersecurity" umbenannt hat, parallel zur Umbenennung von "DevNet Associate" in "CCNA Automation". Hinter dem neuen Namen steht die strategische Aussage, dass Cybersecurity-Operations mittlerweile zu den Kernkompetenzen jedes Netzwerk-Engineers gehören. Examen-Code und Pearson-VUE-Kennung bleiben unverändert (200-201), die Inhalte sind in Version v1.2 deutlich modernisiert.
Die wichtigste Aktualisierung in v1.2: eine neue Querschnittsperspektive auf Künstliche Intelligenz in Cybersecurity - sowohl als Bedrohung (AI-generierte Phishing-Mails, Deepfakes, automatisierte Angriffe) als auch als Werkzeug (Cisco AI Assistant, AI-gestütztes Endpoint Monitoring, Threat-Intelligence-Korrelation) und als eigenes Risikofeld (Sicherheitsaspekte von AI-Deployments im Unternehmen). Das Examen umfasst rund 100 Fragen in 120 Minuten, kostet 300 USD und ist nur auf Englisch verfügbar. Cisco veröffentlicht keinen exakten Bestehens-Score; nach Communityerfahrung liegt die Bestehensgrenze zwischen 800 und 850 von 1.000 Punkten. Mit einem Jahr Praxis ist die Prüfung in fünf Tagen Seminar plus drei bis vier Wochen Eigenstudium schaffbar. Die Zertifizierung erfüllt die DoD-8140-Baseline für Cyber Defense Analyst.

Informieren Sie sich über weitere Cisco Trainings.

Schulungsziel

Jede teilnehmende Person verlässt das Seminar mit einem strukturierten Verständnis der fünf CCNACBR-v1.2-Prüfungsdomänen in offizieller Gewichtung (Security Concepts 20 %, Security Monitoring 25 %, Host-based Analysis 20 %, Network Intrusion Analysis 20 %, Security Policies 15 %), der Beherrschung des SOC-Vokabulars (Defense in Depth, Zero Trust, MITRE ATT&CK, Cyber Kill Chain, Diamond Model), der Routine in Security Monitoring (Logs, NetFlow, SIEM-Konzepte, Wireshark-/tcpdump-PCAP-Analyse, TLS und Cryptography-Grundlagen), dem Werkzeug für Endpoint-Forensik (Windows-, Linux-, macOS-Artifacts, Sysinternals, Memory-Analyse, EDR/XDR-Konzepte), der Praxis in Network Intrusion Analysis (Snort-3-Rules, IDS/IPS-Konzepte, Angriffs-Pattern-Erkennung), der systematischen IR-Disziplin nach NIST SP 800-61 und der neuen KI-Sicht (AI-gestützte Angriffe, AI-Tools für Threat Monitoring, AI-Deployment-Risiken), einer absolvierten Probeklausur mit Domänen-Schwächenanalyse und einem persönlichen Lernplan - gut vorbereitet auf das CCNACBR-200-201-Examen.

Details

Inhalt

Tag 1: Domain 1 - Security Concepts (20 %)
1. Sicherheitsgrundlagen und Bedrohungsmodelle
  • Ziele und Erwartungen der Teilnehmenden
    • Klärung individueller Lernziele und Erwartungen für ein praxisnahes und relevantes Seminar
  • CIA-Triade: Confidentiality, Integrity, Availability sowie Authentication, Authorization, Accounting (AAA), Non-Repudiation.
  • Defense in Depth, Zero Trust, Risk Assessment, Threat Modeling, Vulnerability vs. Threat vs. Exploit.
  • Threat Actors: Nation-State, Organized Crime, Hacktivists, Insider Threats, Script Kiddies - Motivationen und typische TTPs.
  • Common Vulnerabilities: SQLi, XSS, CSRF, Buffer Overflow, Race Conditions, Privilege Escalation, Misconfigurations.
  • Cybersecurity Frameworks: NIST CSF, CIS Controls, MITRE ATT&CK, Cyber Kill Chain, Diamond Model.
  • Praxis-Übung: Eine fiktive Unternehmens-Bedrohungslage mit MITRE ATT&CK strukturieren: Tactic-Technique-Procedure-Mapping für drei realistische Angriffsszenarien (Ransomware via Phishing, Supply-Chain-Compromise, Insider-Datenexfiltration).
2. Cisco Security-Plattformen und Access Control
  • Network Security: Cisco Secure Firewall (vormals Firepower), AMP for Networks, NGFW, NGIPS.
  • Endpoint Security: Cisco Secure Endpoint (AMP for Endpoints), EDR-Konzepte, XDR.
  • Email/Web Security: Cisco Secure Email (ESA) und Secure Web Appliance (WSA), DMARC, SPF, DKIM.
  • Network Visibility: Stealthwatch (Cisco Secure Network Analytics) für Behavior Analytics.
  • Threat Intelligence und Korrelation: Cisco Talos, SecureX, Cisco XDR.
  • Access Control: Mandatory (MAC), Discretionary (DAC), Role-Based (RBAC), Attribute-Based (ABAC), Rule-Based; Cisco ISE als Enforcement-Plattform.
  • Praxis-Übung: Für drei Use Cases (BYOD-Zugriff im Campus, Privileged Access für IT-Admins, Gast-Zugriff in Konferenzräumen) das passende Access-Control-Modell und die richtigen Cisco-Plattformen zuordnen.
Tag 2: Domain 2 - Security Monitoring (25 % - grösster Block)
3. Logs, NetFlow und SIEM-Grundlagen
  • Log-Quellen: Endpoint, Server, Firewall, IPS/IDS, Web-Proxy, Email-Gateway, DNS, Authentication-Server.
  • Log-Formate: CEF, LEEF, Syslog, JSON, CSV; strukturiert vs. unstrukturiert; Normalisierung und Parsing.
  • NetFlow vs. IPFIX vs. sFlow: Flow-Records, 5-Tuple, ergänzende Felder, Sampling.
  • SIEM-Konzepte: Aggregation, Korrelation, Alerting, Dashboards, Playbook-Triggering - ohne Vendor-Spezifika tief.
  • Log-Retention, Compliance-Anforderungen (DSGVO, NIS-2, BSI).
  • Cisco-Plattformen: Stealthwatch für Flow-Analyse, Cisco Catalyst Center für Network-Visibility.
  • Praxis-Übung: Drei Log-Auszüge (Syslog, Web-Proxy-Log, NetFlow-Sample) lesen und auf verdächtige Muster hin analysieren; Korrelations-Regeln formulieren.
4. Packet Capture, Traffic-Analyse und Cryptography
  • Packet Capture: Wireshark und tcpdump - Filter-Syntax, gängige Display Filter, Capture Filters.
  • Traffic-Analyse-Patterns: HTTP-Anomalien, DNS-Tunneling, Beaconing, Lateral Movement, Data Exfiltration.
  • Inline Tap vs. SPAN/Mirror, Deep Packet Inspection vs. Stateful Packet Inspection vs. Stateless Filtering.
  • Cryptography für SOC-Analysten: symmetric vs. asymmetric, Hashing (MD5, SHA-1, SHA-256), Digital Signatures, PKI-Grundlagen.
  • TLS/SSL: Handshake, Cipher Suites, Certificate Pinning, TLS-Inspection-Tradeoffs.
  • VPN-Typen: Remote Access, Site-to-Site, IPsec (IKE, ESP, AH), TLS-VPN.
  • Praxis-Übung: PCAP-Datei in Wireshark öffnen, verdächtige DNS-Queries identifizieren, HTTP-Beaconing erkennen; Cipher-Suite-Auswahl für eine TLS-Verbindung beurteilen.
Tag 3: Domain 3 - Host-based Analysis (20 %)
5. Endpoint-Forensik: Windows, Linux und macOS
  • Operating-System-Komponenten: Process, Thread, Memory Layout, File-System, Registry (Windows), /proc und /sys (Linux), launchctl (macOS).
  • Windows-spezifische Forensik: Event Logs (Application, System, Security, Sysmon), Registry-Keys (Run, RunOnce, Services), Scheduled Tasks, WMI-Persistence, Prefetch, Amcache, ShimCache.
  • Linux-spezifische Forensik: auth.log, syslog, audit.d, bash_history, cron, systemd-Units, /tmp und /var/tmp als Persistenz-Orte.
  • macOS-spezifische Forensik: Unified Logs, LaunchDaemons, LaunchAgents, kextstat.
  • File-System-Artifacts: NTFS (MFT, USN Journal, Slack Space, Deleted Files), ext4, APFS.
  • Memory-Forensik-Grundlagen: Volatility, Process List, Network Connections, Open Files, Loaded Modules, Code Injection-Erkennung.
  • Praxis-Übung: Ein Windows-Sysmon-Log und eine Linux-auth.log auf Indicators of Compromise prüfen: PowerShell-Encoded-Commands, Privilege Escalation, persistente Service-Installation.
6. Endpoint Detection und Sandbox-Analyse
  • EDR/XDR-Konzepte: Telemetrie, Verhaltensanalyse, automatisierte Response.
  • Cisco Secure Endpoint: File-Trajectory, Device-Trajectory, Threat Grid für Sandboxing.
  • Sandbox-Analyse: dynamische Analyse (Cuckoo, Joe Sandbox, ANY.RUN), statische Analyse (Strings, Hashes, PE-Header), YARA-Rules.
  • Common Endpoint-Tools: Sysinternals (Process Explorer, Process Monitor, Autoruns, TCPView), osquery für Linux, FRESPONSE für Live-Forensik.
  • Indicator-Typen: IoC vs. IoA, Hash-IoCs (MD5, SHA-256), Network-IoCs (IP, Domain, URL), Behaviour-IoCs (Registry-Änderung, Persistence-Mechanismus).
  • Praxis-Übung: Mit Sysinternals-Tools einen verdächtigen Prozess analysieren: Process-Tree, geladene DLLs, offene Verbindungen, Persistenz-Mechanismen identifizieren; YARA-Rule für ein einfaches Malware-Sample formulieren.
Tag 4: Domain 4 - Network Intrusion Analysis (20 %) und Domain 5 Teil 1 - Security Policies
7. Network Intrusion Analysis und IDS/IPS
  • IDS vs. IPS: signature-based, anomaly-based, behavior-based, hybrid.
  • Cisco Secure IPS (Snort 3-basiert): Rule-Aufbau (Header, Options), Suppression, Thresholding.
  • Klassische und moderne Angriffe: SYN Flood, ARP Poisoning, MAC Flooding, DNS Tunneling, DGA, C2-Beaconing, Living-off-the-Land (LotL), Supply-Chain-Compromise.
  • Pivoting und Lateral Movement: Pass-the-Hash, Pass-the-Ticket, Kerberoasting, Token Impersonation.
  • Protokoll-Anomalien: HTTP-Smuggling, DNS-Hijacking, ARP-Spoofing-Erkennung, ICMP-Tunneling.
  • Application-Layer-Attacks: SQLi, XSS, CSRF, RFI/LFI, OWASP Top 10 als Erkennungs-Map.
  • 5-Tuple und erweiterte Telemetrie für Korrelation.
  • Praxis-Übung: Snort-3-Rule für die Erkennung von DNS-Tunneling schreiben, Fehlalarm-Risiko abschätzen, Suppression definieren; ein PCAP mit Lateral Movement nach klassischen LotL-Mustern (PowerShell, WMI, PsExec) durchsuchen.
8. Security Policies and Procedures - Teil 1
  • Asset Management: Inventarisierung, Classification (Sensitive, Confidential, Public, Restricted), Asset Owner.
  • Data Categorization: PII, PHI, PCI, Geschäftsgeheimnisse; Data at Rest, in Transit, in Use.
  • Identity Management Lifecycle: Provisioning, Authentication, Authorization, De-Provisioning, Privileged-Access-Management (PAM).
  • Compliance Frameworks im DACH-Kontext: DSGVO, NIS-2, ISO 27001, BSI IT-Grundschutz, TKG.
  • Praxis-Übung: Einen Asset-Klassifikations-Plan für ein 200-Personen-Unternehmen erstellen mit Klassifikations-Stufen, Owner, Schutzbedarf und Mapping zu DSGVO-Anforderungen.
Tag 5: Domain 5 Teil 2 - Security Policies (Rest 15 %), AI in v1.2, Prüfungsstrategie und Probeklausur
9. Incident Response und KI-Themen in v1.2
  • NIST SP 800-61 IR-Prozess: Preparation, Detection and Analysis, Containment, Eradication and Recovery, Lessons Learned.
  • IR-Rollen und -Verantwortlichkeiten: Incident Commander, SOC-Analyst, Threat Hunter, Forensiker, Legal, PR.
  • Playbooks und Runbooks: Aufbau, Trigger, Schritte, Eskalations-Pfade.
  • Forensik-Grundlagen: Chain of Custody, Order of Volatility, Imaging, Timeline-Analyse, Reporting.
  • VERIS-Schema für Incident-Klassifikation; CVSS für Vulnerability-Bewertung.
  • KI-Themen (neu in v1.2):
    • AI-generierte Social-Engineering-Angriffe: Phishing-Mails mit perfekter Sprache, Voice-Cloning für Vishing, Deepfakes für CEO-Fraud, Erkennungs-Heuristiken.
    • AI-Tools für Threat Monitoring und Threat Intelligence: Cisco AI Assistant, AI-gestützte EDR-Korrelation, automatisches Tagging in SIEM, ML-basiertes Anomaly Detection.
    • Sicherheitsrisiken von AI-Deployments im Unternehmen: Prompt Injection, Daten-Leakage über LLMs, Model Theft, Supply-Chain-Risiken bei Foundation Models, Datenschutz bei Cloud-AI-Diensten.
  • Praxis-Übung: Ein Ransomware-Szenario nach NIST SP 800-61 durchspielen (Detection in SIEM-Logs, Containment, Eradication, Recovery); zusätzlich eine KI-basierte Angriffsvariante simulieren (AI-generierte Spear-Phishing-Welle) und Erkennungs-/Antwortmassnahmen ableiten.
10. Prüfungsstrategie und Praxis-Workshop
Prüfungsstrategie (45 Min):
  • CCNACBR-Fragestil: Multiple Choice (Single, Multiple Response), Drag-and-Drop, Matching, gelegentlich Simulationen mit Log- oder PCAP-Snippets.
  • Schlüsselwörter: "FIRST step" (oft Detection oder Containment, je nach Phase), "BEST tool" (kontextabhängig: Wireshark vs. NetFlow vs. EDR), "MOST likely indicator" (auf TTP-Mapping achten).
  • Anti-Patterns: Reset-First-Reflex ohne Containment, fehlende Chain of Custody, Containment vor Detection abgeschlossen, fehlende Stakeholder-Kommunikation.
  • Zeitmanagement: 120 Minuten für rund 100 Fragen ergibt 70 Sekunden pro Frage. Englisch-Lesegeschwindigkeit kritisch.
Praxis-Workshop (180 Min):
  • Phase 1 - Hands-on-Sprint (60 Min): Drei reale Aufgaben (PCAP-Analyse mit verdächtigem DNS, Sysmon-Log auf PowerShell-Persistence prüfen, Snort-Rule für eine konkrete TTP schreiben).
  • Phase 2 - Probeklausur unter Prüfungsbedingungen (90 Min): 70 Fragen über alle fünf Domänen in offizieller Gewichtung (~14/17/14/14/11), 90 Minuten als verkürzte Trainingseinheit, ohne Hilfsmittel.
  • Phase 3 - Auswertung und Peer-Review (30 Min): Score pro Domäne, Schwächenanalyse, Lernplan. Peer-Review der schwierigsten Fragen: IR-Phasen-Reihenfolge, Cyber Kill Chain vs. MITRE ATT&CK, Stateful Packet Inspection vs. Deep Packet Inspection, NetFlow-Felder vs. PCAP-Inhalte, KI-spezifische Bedrohungen vs. klassische Angriffe.

  • Junior SOC-Analystinnen und Tier-1-Incident-Responder: Die in einem Security Operations Center arbeiten oder einsteigen wollen und ihre Skills mit einem Cisco-Zertifikat absichern.
  • Netzwerk- und IT-Administratoren mit Security-Fokus: Die nach CCNA und Network+ in die defensive Security-Spezialisierung wechseln wollen.
  • Junior Security Engineers: Die Cisco Secure Firewall, AMP, ESA, WSA, Stealthwatch und SecureX in Praxis kennen.
  • Cyber Defense Operatoren im öffentlichen Sektor: Die CCNA Cybersecurity als DoD-8140-äquivalente Baseline für Cyber-Defense-Rollen brauchen.
Voraussetzungen: Empfohlen ein Jahr Praxis im Bereich IT- oder Netzwerk-Security, kein Pflicht-Vorlauf. Solide TCP/IP-Kenntnisse, Vertrautheit mit Linux-CLI und Windows-Administration. Empfohlene Vorstufen: Cisco CCNA 200-301 oder CompTIA Network+ N10-009; vergleichbar zu CompTIA Security+ als Grundbildung.
Abgrenzung: Bereitet auf CCNACBR 200-201 v1.2 vor (von Cisco im Februar 2026 von "CyberOps Associate / CBROPS" in "CCNA Cybersecurity / CCNACBR" umbenannt - Examen-Code 200-201 bleibt) 


In Präsenz

Online
Lernmethode

Ausgewogene Mischung aus Theorie und praktischen Übungen auf persönlichem Schulungs-PC.

Wie auch bei unseren Präsenz-Seminaren: Ausgewogene Mischung aus Theorie und praktischen Übungen. Trainer durchgehend präsent.

Unterlagen

Seminarunterlagen oder Fachbuch inklusive. Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne.

Seminarunterlagen oder Fachbuch inklusive (via DHL). Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne.

Arbeitsmaterialien

Din A4 Block, Notizblock, Kugelschreiber, USB-Stick, Textmarker, Post-its

Teilnahmezertifikat

Nach Abschluss des Seminars erhalten Sie das Teilnahmezertifikat inkl. Inhaltsverzeichnis per E-Mail als PDF.


In Präsenz

Online
Teilnehmendenzahl

min. 1, max. 8 Personen

Garantierte Durchführung *

Ab 1 Teilnehmenden

Schulungszeiten
5 Tage, 09:00 - 16:00 Uhr
Ort der Schulung
GFU Schulungszentrum oder Virtual Classroom
GFU Schulungszentrum
Am Grauen Stein 27
51105 Köln-Deutz

oder online im Virtual Classroom oder europaweit bei Ihnen als Inhouse-Schulung

Um ein optimales Raumklima zu gewährleisten, haben wir das Schulungszentrum mit 17 hochmodernen Trotec TAC V+ Luftreinigern ausgestattet. Diese innovative Filtertechnologie (H14 zertifiziert nach DIN EN1822) sorgt dafür, dass die Raumluft mehrfach pro Stunde umgewälzt wird und Schadstoffe zu 99.995% im HEPA-Filter abgeschieden und infektiöse Aerosole abgetötet werden.

Zusätzlich sind alle Räume mit CO2-Ampeln ausgestattet, um jederzeit eine hervorragende Luftqualität sicherzustellen.

Räumlichkeiten

Helle und modern ausgestattete Räume mit perfekter Infrastruktur

Bequem aus dem Homeoffice von überall

All-Inclusive

Frühstück, Snacks und Getränke ganztägig, Mittagessen im eigenen Restaurant, täglich 6 Menüs, auch vegetarisch

Eine Auswahl unserer Frühstücks-Snacks und Nervennahrungs-Highlights senden wir Ihnen mit den Seminarunterlagen via DHL zu.
Barrierefreiheit

Das GFU-Schulungszentrum (Am Grauen Stein 27) ist barrierefrei

-

In Präsenz

Online
  • Eigener Shuttle-Service
  • Reservierte Parkplätze
  • Hotelreservierung
  • Technik-Sofort-Support

Buchungsmöglichkeiten

Online oder in Präsenz teilnehmen

Sie können sowohl Online als auch in Präsenz am Seminar teilnehmen. Klicken Sie bei Ihrer Buchung oder Anfrage einfach die entsprechende Option an.

Inhouse-/Firmenschulung
  • Lernumgebung in der Cloud
  • Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Präsenz Online Hybrid

So haben GFU-Kunden gestimmt

Zu diesem Seminar wurden noch keine Bewertungen abgegeben.

FAQ für Inhouse Schulungen

Bei einer offenen Schulung stehen Ort und Termin vorab fest. Jeder Interessent kann eine offene Schulung buchen, daher treffen Teilnehmer aus verschiedenen Unternehmen aufeinander.

Inhouse Schulungen können auf Ihren individuellen Schulungsbedarf zugeschnitten werden. Sie bestimmen den Teilnehmerkreis, Termin und Schulungsort.

Bei einer Inhouse Schulung gehen wir auf die individuellen Bedürfnisse Ihres Unternehmens ein und decken den Schulungsbedarf direkt bei Ihnen im Unternehmen ab.

Das spart Zeit und Geld und sorgt für einen schnellen Wissenstransfer Ihrer Mitarbeiter.

Eine komplette Lernumgebung in der Cloud mit Remote Zugriff ist für uns selbstverständlich. Sie müssen sich um nichts kümmern. Lediglich ein funktionierender PC oder Notebook mit Internetanschluss sollte für jeden Teilnehmer am Schulungstag bereit stehen.

  • Kompetente Seminarberatung
  • Dozenten aus der Praxis
  • Auf Ihre Bedürfnisse zugeschnittener individueller Lernstoff
  • Sie können den Termin flexibel gestalten, so wie es für Sie am besten passt
  • Unsere Inhouse Schulungen können Europaweit durchgeführt werden
  • Der Fokus liegt auf Ihrem Schulungsbedarf, somit schonen Sie Ihr Budget
  • Wissenslücken Ihrer Mitarbeitet werden schnell geschlossen
aegallianzaxaElement 1deutsche-bankdeutsche-postlufthansamercedessonyzdf