IT-Schulungen.com wird mit dem renommierten EC-Council ATC Circle of Excellence Award 2023 ausgezeichnet und erhält 2024 die höchste Ehrung: den EC-Council ATC of the Year Award!
Certified SOC-Analyst (CSA)
Ziele
In dieser 3-tägigen Schulung "Certified SOC-Analyst (CSA)" lernen Sie ein umfassendes Schulungs- und Qualifizierungsprogramm kennen, das von einigen der erfahrensten Trainer der Branche geleitet wird. Der Kurs vermittelt Ihnen aktuelle und gefragte technische Fähigkeiten, die es Ihnen ermöglichen, erfolgreich in einem SOC-Team zu arbeiten und neue Karrieremöglichkeiten zu erschließen.
Das intensive 3-Tages-Programm deckt gründlich die Grundlagen des SOC-Betriebs ab und vermittelt erweiterte Fähigkeiten auf hohem Niveau. Sie erlernen wichtige Themen wie Log-Management und Korrelation, SIEM-Einsatz, fortgeschrittene Vorfallserkennung und Vorfallsreaktion.
Zusätzlich werden Sie in verschiedenen SOC-Prozessen geschult und lernen, wie Sie bei Bedarf effektiv mit dem CSIRT (Computer Security Incident Response Team) zusammenarbeiten können.
Der "Certified SOC-Analyst (CSA)" Kurs bietet Ihnen das Rüstzeug, um als qualifizierter SOC-Analyst wertvolle Beiträge zu leisten und sich dynamisch in einem anspruchsvollen SOC-Team zu bewähren. Durch das erlangte Wissen und die erworbenen Fähigkeiten sind Sie in der Lage, Sicherheitsvorfälle effektiv zu erkennen, zu analysieren und darauf zu reagieren, um die Sicherheit Ihrer Organisation zu gewährleisten.
Der EC-Council Certified SOC-Analyst (CSA) wird von einem zertifizierten und erfahrenen EC-Council Trainer durchgeführt. Die Prüfungsgebühr ist im Preis enthalten.
Zielgruppe
- SOC-Analysten
- Netzwerk- und Security-Administratoren
- Netzwerk- und Security-Ingenieure
- Netzwerk-Security-Spezialist
- Security Experten
- Cybersecurity Analyst
Voraussetzungen
Für eine optimale Teilnahme am Kurs empfehlen wir folgende Vorkenntnisse:
- 1 Jahr Berufserfahrung im Bereich Network Admin/ Sicherheit haben und sollte diese im Rahmen des Bewerbungsprozesses nachweisen können Es sei denn, der Kandidat nimmt an einer offiziellen Schulung teil.
Lernmethodik
Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.
Agenda
SOC Essential Concepts
- Computer Network Fundamentals
- TCP/IP Protocol Suite
- Application Layer Protocols
- Transport Layer Protocols
- Internet Layer Protocols
- Link Layer Protocol
- IP Addressing and Port Numbers
- Network Security Controls
- Network Security Devices
- Windows Security
- Unix/Linux Security
- Web Application Fundamentals
- Information Security Standards, Laws and Acts
Security Operations and Management
- Security Management
- Security Operations
- Security Operations Center (SOC)
- Need of SOC
- SOC Capabilities
- SOC Operations
- SOC Workflow
- Components of SOC: People, Process and Technology
- People
- Technology
- Processes
- Types of SOC Models
- SOC Maturity Models
- SOC Generations
- SOC Implementation
- SOC Key Performance Indicators (KPI) and Metrics
- Challenges in Implementation of SOC
- Best Practices for Running SOC
- SOC vs NOC
Understanding Cyber Threats, IoCs, and Attack Methodology
- Cyber Threats
- Intent-Motive-Goal
- Tactics-Techniques-Procedures (TTPs)
- Opportunity-Vulnerability-Weakness
- Network Level Attacks
- Host Level Attacks
- Application Level Attacks
- Email Security Threats
- Understanding Indicators of Compromise (IoCs)
- Understanding Attacker’s Hacking Methodology
Incidents, Events, and Logging
- Incident
- Event
- Log
- Typical Log Sources
- Need of Log
- Logging Requirements
- Typical Log Format
- Logging Approaches
- Local Logging
- Centralized Logging
Incident Detection with Security Information and Event Management (SIEM)
- Security Information and Event Management(SIEM)
- Security Analytics
- Need of SIEM
- Typical SIEM Capabilities
- SIEM Architecture and Its Components
- SIEM Solutions
- SIEM Deployment
- Incident Detection with SIEM
- Examples of commonly Used Use Cases Across all SIEM deployments
- Handling Alert Triaging and Analysis
Enhanced Incident Detection with Threat Intelligence
- Understanding Cyber Threat Intelligence
- Why Threat Intelligence-driven SOC?
Incident Response
- Incident Response
- Incident Response Team (IRT)
- Where Does IRT Fits in the Organization?
- SOC and IRT Collaboration
- Incident Response (IR) Process Overview
- Step 1: Preparation for Incident Response
- Step 2: Incident Recording and Assignment
- Step 3: Incident Triage
- Step 4: Notification
- Step 5: Containment
- Step 6: Evidence Gathering and Forensic Analysis
- Step 7: Eradication
- Step 8: Recovery
- Step 9: Post-Incident Activities
- Responding to Network Security Incidents
- Responding to Application Security Incidents
- Responding to Email Security Incidents
- Responding to an Insider Incidents
- Responding to Malware incidents
Hinweise
Prüfung und Zertifizierung
Prüfungsdetails
- Test Format: Multiple Choice
- Anzahl Fragen: 100
- Dauer: 3 Stunden
- Passing Score: 70%
Open Badge - Ihr digitaler Kompetenznachweis
Durch die erfolgreiche Teilnahme an einem Kurs bei IT-Schulungen.com erlangen Sie nicht nur Fachkenntnisse und Fähigkeiten, sondern bekommen zusätzlich zu Ihrem Teilnahmezertifikat ein Open Badge als digitalen Nachweis Ihrer Kompetenz.
Sie können diesen in Ihrem persönlichen und kostenfreien Mein IT-Schulungen.com Konto abrufen. Ihre verdienten Badges lassen sich problemlos in sozialen Netzwerken integrieren und weitergeben.
Kundenbewertungen
75 Teilnehmende
Gesicherte Termine
Termin | Standort | Aktion |
---|---|---|
08.01. - 10.01.2025 | Nürnberg | |
08.01. - 10.01.2025 | Virtual Classroom (online) | |
14.04. - 16.04.2025 | Nürnberg | |
14.04. - 16.04.2025 | Virtual Classroom (online) |
Kurz vor Durchführung
Termin | Standort | Aktion |
---|---|---|
16.12. - 18.12.2024 | Hamburg | |
20.01. - 22.01.2025 | Hamburg | |
05.02. - 07.02.2025 | Nürnberg | |
12.03. - 14.03.2025 | Nürnberg |