إن إجراء صيد التهديدات والدفاع عنها باستخدام Cisco Technologies for Cybersecurity (300-220 CBRTHD) v1.0 هو اختبار مدته 90 دقيقة مصمم لتقييم خبرة المرشح في إجراء صيد التهديدات والدفاع عنها. يتضمن ذلك معرفة تقنيات نمذجة التهديد، وإسناد ممثل التهديد، ومنهجيات البحث عن التهديدات، والعمليات، والنتائج. يوفر SPOTO أحدث وأحدث أسئلة اختبار Cisco 300-220، مما يمكّن المرشحين من الدراسة واجتياز اختبار تركيز CCNP Cybersecurity بكفاءة. من خلال اختبارات التدريب SPOTO، يمكنك اجتياز اختبار Cisco 300-220 CBRTHD بثقة في محاولتك الأولى. إن إكمال هذا الاختبار بنجاح يمنحك شهادة أخصائي الأمن السيبراني المعتمد من Cisco - شهادة صيد التهديدات والدفاع عنها ويساعد في تلبية متطلبات اختبار التركيز للحصول على شهادة CCNP Cybersecurity.
إن إجراء صيد التهديدات والدفاع عنها باستخدام Cisco Technologies for Cybersecurity (300-220 CBRTHD) v1.0 هو اختبار مدته 90 دقيقة مصمم لتقييم خبرة المرشح في إجراء صيد التهديدات والدفاع عنها. يتضمن ذلك معرفة تقنيات نمذجة التهديد، وإسناد ممثل التهديد، ومنهجيات البحث عن التهديدات، والعمليات، والنتائج. يوفر SPOTO أحدث وأحدث أسئلة اختبار Cisco 300-220، مما يمكّن المرشحين من الدراسة واجتياز اختبار تركيز CCNP Cybersecurity بكفاءة. من خلال اختبارات التدريب SPOTO، يمكنك اجتياز اختبار Cisco 300-220 CBRTHD بثقة في محاولتك الأولى. إن إكمال هذا الاختبار بنجاح يمنحك شهادة أخصائي الأمن السيبراني المعتمد من Cisco - شهادة صيد التهديدات والدفاع عنها ويساعد في تلبية متطلبات اختبار التركيز للحصول على شهادة CCNP Cybersecurity.
تطبيق نموذج نضج مطاردة التهديدات على بيئة المنظمة مع معالجة عوامل مثل هرم الألم.
نمذجة التهديدات باستخدام معايير مثل MITRE ATT&CK و MITRE CAPEC وغيرها.
فهم حدود أدوات كشف البرامج الضارة، بما في ذلك السلوك والانتشار والكشف.
تحليل مزايا وعيوب الأتمتة في عمليات مركز عمليات الأمن (SOC).
استخدام السجلات للتمييز بين استراتيجيات، تقنيات وإجراءات ممثلين التهديد.
تفسير وتقييم تقارير الاستخبارات المتعلقة بالتهديدات لتحديد ممثلين التهديدات واستراتيجياتهم.
2.0 تقنيات نمذجة التهديدات (10%)
اختيار نهج نمذجة التهديدات المناسب بناءً على السيناريوهات.
نمذجة التهديدات باستخدام MITRE ATT&CK مع فهم الاستراتيجيات، التقنيات والإجراءات.
استكشاف مطاردة التهديدات المبنية وغير المبنية، وتحديد الأولويات بناءً على سلسلة القتل السيبرانية و MITRE ATT&CK.
الاستخدام الفعال للاستخبارات المتعلقة بالتهديدات مع التركيز على جمع، تصنيف واستخدام الاستخبارات.
3.0 تقنيات تمييز ممثلين التهديدات (20%)
تحديد الاستراتيجيات، التقنيات والإجراءات (TTPs) من السجلات.
تفسير استراتيجيات تقنيات وإجراءات (TTPs) ممثل التهديد وتقييم طرق التسليم.
تحديد كيفية التعرف على التقييمات المصرح بها والهجمات وتمييز بينهما.
استخدام هرم الألم لكشف التهديدات المستمرة المتقدمة.
4.0 تقنيات مطاردة التهديدات (20%)
استخدام لغات البرمجة النصية مثل Python و PowerShell لتحسين الكشف والتحليل.
إجراء عمليات مطاردة التهديدات المتكاملة للسحابة.
تحديد التهديدات غير المكتشفة باستخدام قطع النهاية (Endpoint) وبيانات اتصالات التحكم والسيطرة (C2).
تحليل النشاط المشبوه من خلال فحص بيانات الجلسات والبروتوكولات.
إجراء تحليل الذاكرة وتحديد الهجمات باستخدام أدوات مخصصة للذاكرة.
بناء توقيعات الكشف والتعرف على احتمالية الهجوم من خلال أدوات التحليل.
5.0 عمليات مطاردة التهديدات (20%)
التعرف على الهجمات المقيمة في الذاكرة وإعادة هندسة التخريب.
تحديد الفجوات في الكشف ومعالجتها من خلال دفاتر الإجراءات (Playbooks).
توصية بأدوات وتكوينات لمطاردة التهديدات واستراتيجيات التعويض.
تحسين كفاءة مطاردة التهديدات وتوصية بالإجراءات المضادة الأمنية.
6.0 نتائج مطاردة التهديدات (10%)
استخدام التكامل المتعدد للمنتجات لتحسين رؤية البيانات.
تحديد الفجوات في التحليل وتوصية باستراتيجيات التخفيف من التأثير.
اقتراح تغييرات في منهجيات مطاردة الكشف عن التهديدات لتحسين الفعالية.
يمكن للمحترفين المعتمدين كسب ما يصل إلى 40٪ أكثر من زملائهم غير المعتمدين.