Forcepoint Threat Protection for Linux

Seminarinhalte

Was lernen Sie in unserem Training Forcepoint Threat Protection for Linux?

  • Datenerfassung: Systeme zum Schutz vor Bedrohungen beginnen oft mit der Sammlung von Daten aus verschiedenen Quellen innerhalb der Linux-Umgebung. Dazu können Systemprotokolle, Daten zum Netzwerkverkehr, Anwendungsverhalten und vieles mehr gehören. Diese Daten bilden die Grundlage für die Identifizierung von normalem Verhalten und Anomalien.
  • Merkmalsextraktion: Sobald die Daten gesammelt sind, werden relevante Merkmale extrahiert, um eine Darstellung des Systemverhaltens zu erstellen. Zu diesen Merkmalen können Dateizugriffsmuster, Prozessausführungsverhalten, Netzwerkkommunikationsmuster und vieles mehr gehören.
  • Modellauswahl: Die Modelle für maschinelles Lernen werden auf der Grundlage der Art der zu verarbeitenden Daten und der Ziele des Bedrohungsschutzsystems ausgewählt. Zu den gängigen Modellen gehören Modelle zur Erkennung von Anomalien (z. B. Clustering-Algorithmen oder Autocoder) und Modelle zur Verhaltensanalyse.
  • Trainingsdaten: Für überwachte Lernansätze werden markierte Daten benötigt. Sicherheitsanalysten kennzeichnen Daten entweder als gutartig oder bösartig. Anhand dieser Daten werden dann die Modelle für maschinelles Lernen trainiert, um mit Bedrohungen verbundene Muster zu erkennen.
  • Merkmalstechnik: Ingenieure und Datenwissenschaftler arbeiten an der Verfeinerung und Auswahl der wichtigsten Merkmale für das Training des Modells. Dieser Schritt zielt darauf ab, die Fähigkeit des Modells zu verbessern, zwischen normalen und bösartigen Aktivitäten zu unterscheiden.
  • Modell-Training: Die Modelle für maschinelles Lernen werden anhand der markierten Daten trainiert. Dabei werden die Modellparameter angepasst, um Fehler zu minimieren und die Genauigkeit bei der Erkennung von Bedrohungen zu maximieren, während gleichzeitig die Zahl der falsch-positiven Ergebnisse minimiert wird.
  • Validierung und Test: Nach dem Training wird das Modell validiert und mit separaten Datensätzen getestet, die das Modell noch nicht gesehen hat. Dieser Schritt hilft bei der Bewertung der Generalisierung des Modells und seiner Fähigkeit, Bedrohungen genau zu erkennen.
  • Abstimmen und Optimieren: Auf der Grundlage der Validierungsergebnisse kann das Modell feinabgestimmt oder angepasst werden, um seine Leistung zu verbessern. Dieser iterative Prozess ist wichtig, um das gewünschte Maß an Genauigkeit und Effizienz zu erreichen.
  • Einsatz: Sobald das Modell zufriedenstellend funktioniert, wird es auf den Ziel-Linux-Systemen implementiert. Je nach Architektur kann die Bereitstellung zentral oder über verschiedene Endpunkte verteilt erfolgen.
  • Überwachung und Wartung: Nach der Bereitstellung überwacht das Bedrohungsschutzsystem kontinuierlich das Systemverhalten und sucht nach Abweichungen von den festgelegten Mustern. Regelmäßige Aktualisierungen und Wartungsarbeiten sind notwendig, um sich an die sich entwickelnden Bedrohungen anzupassen und die Genauigkeit zu erhalten.

Diese Liste ist nicht vollständig und es gibt noch viele weitere Themen, die in einem Seminar für Forcepoint Threat Protection for Linux behandelt werden können, abhängig von den spezifischen Bedürfnissen und Anforderungen der Teilnehmer.

Inhalte im Detail

Inhalte im Detail für das Training Forcepoint Threat Protection for Linux

Linux-Administration - Linux-Sicherheits-Herausforderungen - Geschichte der erfolgreichen Exploits - Schutz von Linux-Betriebssystem bei verschiedenen - Ebenen

Gedächtnisforensik - Extrahieren von IPs, Ports aus dem Speicher - Müllhalden - Prozessbezogene Datenstrukturen - Nicht-Standard-Kernelmodule

Linux-Voraussetzungen für die Bereitstellung - Bedrohungsschutz für Linux - Paketformate (RPM, DEB) - SSH mit Clientzertifikat - Sudo und erzwungene Befehle - Kernmodulverwaltung - Systemprotokoll und Entfernungsrate - Einschränken - Aufgabenstellung mit crontab

Produktarchitektur - Softwarekomponenten und Interaktionen - Kernel-Modul pmad.ko - Referenzdatenbanken - SIEM und Splunk

Reporting und Splunk - Konfigurationsmanagement-Tools - Ansible - Cfengine, Salt - Puppet - Chef

Konfigurationen am Endpunkt - Analysieren der vollen Dump - Teilabfrage erstellen - Umgang mit "verschwommenen" Speicherbildern

Befehlszeilen-Tools erklärt - secondlook-cli - secondlook-scan - secondlook-gui

Alert-Filterung - Regex für Warnungsbeschreibungen

SIEM und Splunk - Daten erfassen; SIEM und syslogd - Splunk-Datenquellen - Splunk-Abfragen und Dashboards - Integration mit GreyLog, ArcSight, QRadar, Datalog, Sumologic

Referenzdatenbank einrichten - Konfigurieren von DB, Benutzern und Berechtigungen

Hinzufügen neuer Software zum Referenzdatenbank - Überblick über deb, rpm Pakete - ELF-Format - Sizing und Caching-Überlegungen - Secondlook_scan.cfg und URL

Hinzufügen neuer Kernelbilder - Inspektion von ZRK-Dateien - Erstellen neuer Referenz-ZRKs - Hinzufügen von ZRKs zur lokalen Referenz

Filterwarnungen - Regex-Muster mit Warnmeldungen - Typische Beispiele für Warnung

Testing - Nicht erkannte Benutzerprozesse- Nicht-ELF-ausführbare Zuordnungen - Experimente mit modifizierter longring - Software - Zusätzliche Treiber - JIT-Zusammenstellung

Promiscuous NICs, Vorverknüpfung - VMware-Tools als false-positive Alarme - NIC-Konfiguration, die Warnungen verursacht - Vorverknüpfung (CentOS und andere Distributionen)

Nicht erkannte Kernelmodule - Credential Wiederverwendung für Kernelaufgaben - Hakenkern-Datenstrukturen

Rootkit-Diskussion - "Durchschnittlicher Coder" Rootkit - Phalanx 2" Rootkit - "Suterusu" Rootkit

Geschulte Softwareversion

Grundsätzlich wird immer die letzte vom Hersteller freigegebene Version geschult.

https://apps.splunk.com/app/3364/

Zielgruppe

An wen richtet sich das Seminar?

Zu den Personen, die an einer Schulung für Forcepoint Threat Protection für Linux teilnehmen sollten, gehören in der Regel:

Sicherheitsexperten: Dazu gehören Sicherheitsanalysten, Incident Responder und Cybersecurity-Experten, die für die Überwachung und Entschärfung von Bedrohungen in Linux-Umgebungen verantwortlich sind.

Systemadministratoren: Systemadministratoren, die Linux-Systeme und -Server verwalten, profitieren von der Schulung, um zu verstehen, wie die Forcepoint Threat Protection-Lösung für ihre spezifische Infrastruktur konfiguriert und optimiert werden kann.

Netzwerk-Administratoren: Diejenigen, die für die Netzwerksicherheit und -verwaltung verantwortlich sind, könnten von einer Schulung profitieren, um zu verstehen, wie die Forcepoint-Lösung in die Analyse des Netzwerkverkehrs und die Schutzmechanismen integriert wird.

IT-Leiter: IT-Manager, die den Sicherheitsbetrieb und die Entscheidungsfindung beaufsichtigen, könnten an der Schulung teilnehmen, um zu erfahren, wie Forcepoint Threat Protection für Linux die Sicherheitslage ihres Unternehmens verbessern kann.

Cybersecurity-Berater: Berater, die Cybersicherheitsdienste für verschiedene Organisationen anbieten, können an dieser Schulung teilnehmen, um Kenntnisse über die Implementierung und Konfiguration von Bedrohungsschutzlösungen für Linux-Umgebungen zu erwerben.

Compliance-Beauftragte: Personen, die dafür verantwortlich sind, dass ihre Organisation die Branchenvorschriften und Compliance-Standards einhält, können an dieser Schulung teilnehmen, um zu erfahren, wie Forcepoint Threat Protection die Einhaltung der Compliance in Linux-Systemen unterstützt.

Anwendungsentwickler: Entwickler, die auf Linux-Plattformen laufende Anwendungen erstellen, können davon profitieren, wenn sie erfahren, wie Bedrohungsschutzlösungen funktionieren, um Anwendungen zu entwerfen, die mit bewährten Sicherheitsverfahren übereinstimmen.

IT-Support-Teams: Support-Teams, die Endbenutzer unterstützen, können von einer Schulung profitieren, um zu verstehen, wie man Probleme im Zusammenhang mit der Forcepoint Threat Protection-Lösung behebt.

Beauftragte für Informationssicherheit: Personen in Führungspositionen, die für die allgemeine Sicherheitsstrategie eines Unternehmens verantwortlich sind, können an der Schulung teilnehmen, um die Möglichkeiten und Grenzen der Forcepoint-Lösung zu verstehen.

Penetrationstester und ethische Hacker: Sicherheitsexperten, die Penetrationstests oder Ethical Hacking durchführen, könnten an der Veranstaltung teilnehmen, um besser zu verstehen, wie sich Bedrohungsschutzlösungen auf ihre Tests und Bewertungen auswirken könnten.

Voraussetzungen für den Kurs

Was sind die Voraussetzungen für den Kurs Forcepoint Threat Protection for Linux?

Allgemeine Voraussetzungen, die Teilnehmer erfüllen sollten, um von einem solchen Seminar optimal zu profitieren:

Linux-Kenntnisse: Grundlegende Kenntnisse im Umgang mit Linux-Betriebssystemen sind erforderlich, um die Installation, Konfiguration und Verwaltung der Lösung durchzuführen.

Systemanforderungen: Überprüfen Sie die Systemanforderungen in der offiziellen Dokumentation von Forcepoint, um sicherzustellen, dass Ihre Linux-Umgebung die minimalen Anforderungen erfüllt. Dies könnte CPU, Speicher, Festplattenplatz und andere Ressourcen umfassen.

Zugriffsrechte: Um die Lösung zu installieren und zu konfigurieren, benötigen Sie möglicherweise administrative Zugriffsrechte auf dem Linux-System.

Netzwerkzugang: Forcepoint Threat Protection kann Daten über das Netzwerk sammeln und senden. Stellen Sie sicher, dass die Netzwerkverbindung ordnungsgemäß konfiguriert ist, um die Kommunikation mit anderen Komponenten zu ermöglichen.

Aktualisierte Software: Es wird empfohlen, dass Ihr Linux-Betriebssystem und die relevanten Softwarekomponenten auf dem neuesten Stand sind, um Sicherheitslücken zu minimieren.

Hardware-Kompatibilität: Wenn Sie eine spezielle Hardware verwenden, prüfen Sie die Kompatibilität mit der Forcepoint Threat Protection-Software, um sicherzustellen, dass alle Funktionen ordnungsgemäß funktionieren.

Lizenzen und Aktivierung: Stellen Sie sicher, dass Sie über gültige Lizenzen für die Forcepoint-Software verfügen und dass Sie alle notwendigen Aktivierungsschritte durchführen.

Dokumentation und Anleitungen: Beachten Sie die offizielle Dokumentation und Anleitungen von Forcepoint, um genaue Informationen zu den Voraussetzungen und dem Installationsprozess zu erhalten.

Zertifizierungsmöglichkeiten

Welche Zertifizierungen gibt es?

Es gibt verschiedene Zertifizierungen im Bereich der Forcepoint Threat Protection for Linux, die Sie durch das Absolvieren eines entsprechenden Seminars erwerben können. Die bekanntesten Zertifizierungen sind:

Forcepoint Certified Threat Protection Professional
Forcepoint Certified Systems Engineer - Linux
Certified Information Systems Security Professional

Die Zertifizierungen für Forcepoint Threat Protection for Linux decken ein umfassendes Spektrum an Aspekten ab, darunter Installation, Konfiguration, fortschrittliche Bedrohungserkennung, Reaktion auf Vorfälle, Richtlinienverwaltung, Integration in Linux-Umgebungen und effektive Bereitstellung der Sicherheitslösungen von Forcepoint.

Um eine Zertifizierung zu erhalten, müssen Sie eine oder mehrere Prüfungen ablegen, die Ihre Fähigkeiten und Kenntnisse in diesem Bereich bewerten. Die genauen Anforderungen und Prüfungen variieren je nach Zertifizierung. Es ist daher wichtig, sich im Vorfeld über die Anforderungen und Prüfungen zu informieren, um gezielt auf die Zertifizierung hinzuarbeiten.

Bitte beachten Sie, das unsere Seminare auf die tägliche Arbeit vorbereiten. Eine Zertifizierung ist nicht unser Ziel, diese Seminare haben eine zu starre Struktur.

Investition sichern

Wie kann ich die Investition in einen Mitarbeiter sichern, der ein Seminar zur Forcepoint Threat Protection for Linux besucht?

Wenn Sie als Unternehmen in die Weiterbildung Ihrer Mitarbeiter im Bereich der Forcepoint Threat Protection for Linux investieren, gibt es verschiedene Möglichkeiten, um sicherzustellen, dass sich diese Investition langfristig auszahlt:

Setzen Sie klare Ziele: Legen Sie gemeinsam mit Ihrem Mitarbeiter klare Ziele fest, die Sie durch die Teilnahme am Seminar erreichen möchten. Stellen Sie sicher, dass diese Ziele mit den Unternehmenszielen und -bedürfnissen in Einklang stehen.

Wählen Sie das richtige Seminar: Stellen Sie sicher, dass das Seminar, das Sie für Ihren Mitarbeiter auswählen, die Fähigkeiten und Kenntnisse vermittelt, die für die Erreichung der definierten Ziele erforderlich sind.

Bieten Sie Unterstützung und Ressourcen: Stellen Sie sicher, dass Ihr Mitarbeiter alle Ressourcen und Unterstützung erhält, die er benötigt, um das Seminar erfolgreich abzuschließen. Dazu können beispielsweise Zeit für das Selbststudium, Schulungsmaterialien oder technische Unterstützung gehören.

Planen Sie die Umsetzung der erworbenen Kenntnisse: Stellen Sie sicher, dass Ihr Mitarbeiter die erworbenen Kenntnisse und Fähigkeiten in der Praxis anwenden kann. Planen Sie beispielsweise Schulungen oder Projekte, bei denen er seine neuen Fähigkeiten einsetzen und vertiefen kann.

Verfolgen Sie den Fortschritt: Stellen Sie sicher, dass Sie den Fortschritt Ihres Mitarbeiters im Auge behalten und regelmäßig Feedback geben. Dadurch können Sie sicherstellen, dass die investierte Zeit und das Geld in eine qualitativ hochwertige Schulung langfristig zurückzahlen.

Wir unterstützen Sie dabei, Ihre Mitarbeiterinnen und Mitarbeiter nach dem Seminarbesuch an Ihr Unternehmen zu binden, indem wir ihnen die bestmöglichen Rahmenbedingungen bieten, um das Gelernte in die Praxis umzusetzen und mit Ihrem Unternehmen verbunden zu bleiben. Bitte kontaktieren Sie uns: investitionensichern@scngmbh.de

Seminarlevel

Welche Tiefe und Intensität hat das Training Forcepoint Threat Protection for Linux?

Dieses Seminar hat den Level "Administration / Basis und Aufbau".

Wenn Sie sich nicht sicher sind, ob dieser Kurs das richtige Niveau für Sie hat, dann können Sie dies vorab mit dem Trainer abstimmen.

Lernpfad für Ihre Ausbildung

Welche weiteren Seminare passen zu dem Training Forcepoint Threat Protection for Linux? - Lernpfad für Ihre Ausbildung

Weitere Seminarthemen

Mögliche weitere Seminarthemen (Auszug aus unserem Portfolio)

Barracuda

Barracuda Firewall: Barracuda Web Application Firewall
Barracuda Security: Barracuda Web Security Gateway

Cisco

Cisco ASA:  Cisco ASA Firewall
Meraki Cloud: Meraki Cloud Managed Security & SD-WAN

Check Point

Check Point Security: Check Point Cloud Security Expert für AWS
Check Point Endpoint: Check Point Endpoint Security

Fortinet

Fortinet: Fortinet FortiAnalyzer und FortiManager
Fortinet: Fortinet FortiSiem

F5 Networks

F5 Networks BIG-IP: F5 Networks BIG-IP Administration
F5 Networks BIG-IP: F5 Networks BIG-IP LTM Konfiguration

Forcepoint

Forcepoint Firewall: Forcepoint Next-Generation Firewall
Forcepoint Security: Forcepoint Threat Protection for Linux

McAfee

McAfee Endpoint: McAfee Endpoint Security Administration
McAfee Security: McAfee Security for Sharepoint

Palo Alto Networks

Palo Alto Firewall: Palo Alto Firewall Installation und Grundlagen
Palo Alto Threat: Palo Alto Threat Management

Soniqwall

Soniqwall: SonicWall Expert
Soniqwall: SonicWall Admin

Sophos

Sophos Security: Sophos Complete Security Suite
Sophos Firewall: Sophos XG Firewall

Juniper

Juniper: Juniper Firewall
Juniper: Juniper Apstra

Trend Micro

Trend Micro InterScan: Trend Micro InterScan Web Security Suite
Trend Micro Server: Trend Micro Server Protect

Watchguard

WatchGuard Fireware: WatchGuard Fireware Administration
WatchGuard Security: WatchGuard Total Security Suite

Ansprechpartner

Ihre Berater für das Training Forcepoint Threat Protection for Linux

  • Johannes Quante

    E-Mail:
    Telefon: + 49 (32) 212 619 106

  • Daniel Unger

    E-Mail:
    Telefon: + 49 (32) 212 619 107

  • Benjamin Meier

    E-Mail:
    Telefon: + 49 (32) 212 619 105

Service

Wir bieten Ihnen Seminare mit einem hohen Praxisbezug an. Die Inhalte und Übungen sind auf Ihre täglichen Aufgaben im Unternehmen ausgerichtet und verzichten vollständig auf Werbehinweise anderer Produkte des Softwareherstellers.

Alle Trainings bei uns sind herstellerunabhängig. Dies ermöglicht es uns kritische Betrachtungen zu den Produkten selbst und Vergleiche zu Wettbewerbern des Herstellers im Seminar anzubieten. Die Kursinhalte sind eigene Inhalte und aus den praktischen Erfahrungen unserer Trainer in Projekten abgeleitet.

Selbstverständlich können die Inhalte bei Firmenseminaren individuell an Ihre Bedürfnisse angepasst werden. Bitte sprechen Sie uns einfach an.

Serviceleistungen

Verfügbare Dienste für den Kurs Forcepoint Threat Protection for Linux

Buchung

Hier können Sie Angebote anfordern und die Forcepoint Threat Protection for Linux Schulung buchen

Buchung


Das Seminar wurde auf die Merkliste gesetzt


Das von Ihnen gewählte Seminar wurde bereits auf die Merkliste gesetzt


Bitte wählen Sie einen freien Termin aus


Bitte geben Sie Ihren Wunschtermin im Format tt.mm.jjjj ein


Bitte wählen Sie einen freien Termin aus


Bitte geben Sie den gewünschten Termin im Format tt.mm.jjjj der Schulung ein

Dauer 3 Tage, ca. 6h/Tag
1.Tag: 10:00 Uhr, weitere ab 09:00 Uhr
Preis € 1.890,00 zzgl. MwSt.
Sprache Deutsch - bei Firmenseminaren ist auch Englisch möglich
Seminarunterlagen Originaldokumentation des Herstellers auf Datenträger / Download / Weblink
Teilnahmezertifikat ja, selbstverständlich
Barriere freier Zugang an den meisten Standorten verfügbar
Verpflegung Kalt- / Warmgetränke, Mittagessen (wahlweise vegetarisch) - nicht bei Firmen- und Online Seminaren
Support 3 Anrufe im Seminarpreis enthalten
Methoden Vortrag, Demonstration, praktische Übungen am System
Seminararten Mit Trainer vor Ort: Öffentlich oder Inhaus - Alternativ als Webinar bestellbar
Durchführungsgarantie ja, ab 2 Teilnehmern, max. 8 Teilnehmer, Details

Wählen Sie einen freien Termin für Berlin aus















Dauer 3 Tage, ca. 6h/Tag
1.Tag: 10:00 Uhr, weitere ab 09:00 Uhr
Preis € 4.950,00 zzgl. MwSt.
Sprache Deutsch - bei Firmenseminaren ist auch Englisch möglich
Seminarunterlagen Originaldokumentation des Herstellers auf Datenträger / Download / Weblink
Teilnahmezertifikat ja, selbstverständlich
Barriere freier Zugang an den meisten Standorten verfügbar
Verpflegung Kalt- / Warmgetränke, Mittagessen (wahlweise vegetarisch) - nicht bei Firmen- und Online Seminaren
Support 3 Anrufe im Seminarpreis enthalten
Methoden Vortrag, Demonstration, praktische Übungen am System
Seminararten Mit Trainer vor Ort: Öffentlich oder Inhaus - Alternativ als Webinar bestellbar
Durchführungsgarantie ja, ab 2 Teilnehmern, max. 8 Teilnehmer, Details

Geben Sie hier Ihren Wunschtermin für Berlin



Dauer 3 Tage, ca. 6h/Tag
1.Tag: 10:00 Uhr, weitere ab 09:00 Uhr
Preis € 1.890,00 zzgl. MwSt.
Sprache Deutsch - bei Firmenseminaren ist auch Englisch möglich
Seminarunterlagen Originaldokumentation des Herstellers auf Datenträger / Download / Weblink
Teilnahmezertifikat ja, selbstverständlich
Barriere freier Zugang an den meisten Standorten verfügbar
Verpflegung Kalt- / Warmgetränke, Mittagessen (wahlweise vegetarisch) - nicht bei Firmen- und Online Seminaren
Support 3 Anrufe im Seminarpreis enthalten
Methoden Vortrag, Demonstration, praktische Übungen am System
Seminararten Mit Trainer vor Ort: Öffentlich oder Inhaus - Alternativ als Webinar bestellbar
Durchführungsgarantie ja, ab 2 Teilnehmern, max. 8 Teilnehmer, Details

Wählen Sie bitte einen freien Termin aus















© 2024 SCN GmbH. All rights reserved.