
SOC Essentials (SCE)
Ziele der Schulung
In dieser 2-tägigen Schulung "SOC Essentials (SCE)" lernen Sie die Grundlagen der Cyber-Sicherheit und Bedrohungsabwehr kennen. Der Kurs bietet eine Einführung in Computernetzwerke, Bedrohungen, Schwachstellen und Angriffe. Sie werden die Architektur und Prozesse eines Security Operations Centers (SOC) verstehen und Einblicke in das Security Information and Event Management (SIEM) erhalten. Ein besonderes Augenmerk liegt auf dem Log-Management und der zentralen Verwaltung von Ereignissen, Logs und Vorfällen. Sie lernen, wie Sie Dashboards erstellen, Berichte verfassen und Vorfälle eskalieren können, um Alarme effektiv zu handhaben. Der Kurs beinhaltet praktische Übungen, die Ihnen helfen, das Erlernte direkt anzuwenden. Sie werden auch in die Welt des Threat Huntings eingeführt und lernen, wie Sie auf Sicherheitsvorfälle effizient reagieren können. Am Ende des Kurses sind Sie bestens vorbereitet, die Prinzipien der Cyber-Sicherheit in Ihren Projekten umzusetzen und Ihre IT-Infrastruktur zu schützen.
Zielgruppe Seminar
- Administratoren
- Netzwerkadministratoren
- SOC-Analysten
- Incident Responder
Voraussetzungen
keine
Lernmethodik
Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.
Seminarinhalt
Computer Network and Security Fundamentals
- Computer Network
- TCP/IP Model
- OSI Model
- Types of a Network
- Network Model
- Network Topologies
- TCP/IP Protocol Suite
- Network Security Controls
- Network Security Devices
- Windows Security
- Unix / Linux Security
- Web Application Fundamentals
- Information Security Standards, Laws and Acts
Fundamentals of Cyber Threats
- Cyber Threats
- Intent-Motive-Goal
- Tactics-Techniques Procedures (TTPs)
- Opportunity-Vulnerability-Weakness
- Vulnerability
- Threats & Attacks
- Example of Attacks
- Network-based Attacks
- Application-based
- Host Based Attacks
- Insider Attacks
- Malware (Virus, Worms, Ransomware etc.)
- Phishing and Social Engineering
Introduction to Security Operations Center (SOC)
- What is a Security Operations Center (SOC)
- Importance of SOC
- SOC Team Roles and Responsibilities
- SOC KPI
- SOC Metrics
- SOC Maturity Models
- SOC Workflow and Processes
- Challenges in Operating a SOC
SOC Components and Architecture
- Key Concepts of a SOC
- People in SOC
- Processes in SOC
- Technologies in SOC
- SOC Architecture and Infrastructure
- Different Types of SOC and Their Purposes
- Introduction to SIEM
- SIEM Architecture
- SIEM Deployment Models
- Data Sources in SIEM
- SIEM Logs
- Network in SIEM Endpoint Data in SIEM
Introduction to Log Management
- Incident
- Event
- Log Typical Log Sources
- Need of Log
- Typical Log Format
- Local Log Management
- Central Log Management
- Logging Best Practices
- Logging / Log Management Tools
Incident Detection and Analysis
- SIEM Use Case Development
- Security Monitoring and Analysis
- Correlation Rules
- Dashboards
- Reporting
- Alerting
- Triage Alerts
- Dealing with False Positive Alerts
- Incident Escalation
- Communication Paths
- Ticketing Systems
Threat Intelligence and Hunting
- Introduction to Threat Intelligence
- Threat Intelligence Sources
- Threat Intelligence Types
- Threat Intelligence Lifecycle
- Role of Threat Intelligence in SOC Operations
- Threat Intelligence Feeds
- Threat Intelligence Sharing and Collaboration
- Threat Intelligence Tools/Platforms
- Introduction to Threat Hunting
- Threat Hunting Techniques
- Threat Hunting Methodologies
- Role of Threat Hunting in SOC Operations
- Leveraging Threat Intelligence for Hunting
- Threat Hunting Tools
Incident Response and Handling
- Incident Handling Process
- Incident Handling Classification and Prioritization
- Incident Response Lifecycle
- Preparation
- Identification
- Containment
- Eradication
- Recovery
- Post-Incident Analysis and Reporting
Hinweise
Prüfung und Zertifizierung
Prüfung und Zertifizierung
- Zertifizierung: SOC Essentials
- Prüfungsdauer: 2 Stunden
- Prüfungsformat: Multiple-Choice (MCQ)
- Anzahl der Fragen: 75
Sie können die Prüfung entweder direkt im Anschluss an das Seminar bei uns vor Ort oder ganz bequem von Ihrem Zuhause aus ablegen können. Wir hoffen, dass diese flexiblen Möglichkeiten Ihnen entgegenkommen und Ihren Bedürfnissen entsprechen. Zögern Sie bitte nicht, uns für weitere Informationen oder Unterstützung zu kontaktieren. Wir wünschen Ihnen viel Erfolg bei der Prüfung!
Open Badge für dieses Seminar - Ihr digitaler Kompetenznachweis

Durch die erfolgreiche Teilnahme an einem Kurs bei IT-Schulungen.com erhalten Sie zusätzlich zu Ihrem Teilnehmerzertifikat ein digitales Open Badge (Zertifikat) – Ihren modernen Nachweis für erworbene Kompetenzen.
Ihr Open Badge ist jederzeit in Ihrem persönlichen und kostenfreien Mein IT-Schulungen.com-Konto verfügbar. Mit wenigen Klicks können Sie diesen digitalen Nachweis in sozialen Netzwerken teilen, um Ihre Expertise sichtbar zu machen und Ihr berufliches Profil gezielt zu stärken.
Übersicht: EC-Council Schulungen Portfolio
Seminare kurz vor der Durchführung
Termin | Standort | Aktion |
---|---|---|
27.03. - 28.03.2025 | Hamburg | |
23.04. - 24.04.2025 | Köln | |
19.05. - 20.05.2025 | Köln | |
11.06. - 12.06.2025 | Nürnberg |