Seminarinformationen
Seminar - Ziel
In diesem 3-tägigen Seminar „Certified SOC-Analyst (CSA)” erhalten Sie ein intensives Trainings- und Qualifizierungsprogramm, das von erfahrenen Experten aus der Branche geleitet wird. Ziel des Seminars ist es, Ihnen gefragte technische Fähigkeiten zu vermitteln, die Sie für eine erfolgreiche Tätigkeit in einem Security Operations Center (SOC) benötigen und mit denen Sie Ihre beruflichen Entwicklungsmöglichkeiten erweitern können.
Das Programm behandelt sowohl grundlegende Aspekte des SOC-Betriebs als auch fortgeschrittene Themen auf hohem fachlichem Niveau. Sie beschäftigen sich unter anderem mit Log-Management, Korrelationstechniken, dem Einsatz von SIEM-Systemen, der Erkennung von Sicherheitsvorfällen sowie mit der professionellen Reaktion auf Incidents.
Darüber hinaus erhalten Sie Einblicke in verschiedene SOC-Prozesse und lernen, wie Sie effizient mit einem Computer Security Incident Response Team (CSIRT) zusammenarbeiten, um im Ernstfall schnell und koordiniert reagieren zu können.
Mit dem Seminar „Certified SOC-Analyst (CSA)“ erwerben Sie das Wissen und die Fähigkeiten, um als kompetenter SOC-Analyst einen wertvollen Beitrag zur Sicherheitslage Ihrer Organisation zu leisten. Sie sind nach dem Kurs in der Lage, Bedrohungen präzise zu erkennen, fundierte Analysen durchzuführen und angemessen auf Vorfälle zu reagieren.
Das Seminar wird von einem zertifizierten EC-Council-Trainer durchgeführt. Die Prüfungsgebühr ist im Seminarpreis enthalten.
Teilnehmer - Zielgruppe
- SOC-Analysten
- Netzwerk- und Security-Administratoren
- Netzwerk- und Security-Ingenieure
- Netzwerk-Security-Spezialist
- Security Experten
- Cybersecurity Analyst
Kurs - Voraussetzungen
Für eine optimale Teilnahme am Kurs empfehlen wir folgende Vorkenntnisse:
- 1 Jahr Berufserfahrung im Bereich Network Admin/ Sicherheit haben und sollte diese im Rahmen des Bewerbungsprozesses nachweisen könnenEs sei denn, der Kandidat nimmt an einer offiziellen Schulung teil.
Seminardauer
- 3 Tage
- 09:00 Uhr bis 17:00 Uhr
Schulungsunterlagen
Seminar-Inhalt / Agenda
Module 01: Security Operations and Management
- Understand the principles of security management and the role of security operations
- Discuss the Security Operations Center (SOC), its importance, capabilities, and functions
- Describe SOC workflow and the elements: People, Process, and Technology
- Compare different SOC models and their advantages and disadvantages
- Understand SOC maturity models and SOC evolution
- Identify KPIs, challenges, and best practices for effective SOC operations
Module 02: Understanding Cyber Threats, IoCs, and Attack Methodology
- Understand cyber threats and their impact on cybersecurity
- Understand network-based tactics, techniques, and procedures (TTPs)
- Understand host-based attack TTPs
- Understand application-based attack TTPs
- Understand social engineering attack TTPs
- Understand email-based attack TTPs
- Understand insider threats and their TTPs
- Recognize indicators of compromise (IoCs)
- Understand attack methodologies and frameworks
Module 03: Log Management
- Understand log management, its importance, and approaches
- Analyze local logging: Windows, Linux, Mac
- Analyze logging from firewalls and routers
- Analyze logging from web servers, databases, and email systems
- Implement centralized logging
Module 04: Incident Detection and Triage
- Understand the importance and architecture of SIEM
- Understand SIEM solutions: types, advantages, and disadvantages
- Deploy a SIEM solution
- Manage SIEM use cases
- Perform incident detection with SIEM
- Use AI for generating SIEM rules
- Triage and analyze alerts
- Manage visualization and dashboards
- Generate SOC reports
Module 05: Proactive Threat Detection
- Learn fundamentals of threat intelligence
- Understand types and strategies of threat intelligence
- Identify threat intelligence sources
- Understand threat intelligence platforms
- Explore intelligence-driven SOCs and their benefits
- Enhance incident response using threat intelligence
- Understand the importance of threat hunting
- Understand threat hunting frameworks
- Perform threat hunting with PowerShell, YARA, and tools
Module 06: Incident Response
- Introduction to incident response and the IRT
- Understand phases of the incident response process
- Respond to network security incidents
- Respond to application security incidents
- Respond to email security incidents
- Respond to insider incidents
- Respond to malware incidents
- Understand SOC playbooks in incident response
- Use EDR/XDR in incident response
- Use SOAR for automated incident response
Module 07: Forensics Investigation and Malware Analysis
- Introduction to forensic investigation
- Investigate network incidents
- Investigate application security incidents
- Investigate email incidents
- Investigate insider incidents
- Understand malware analysis
- Perform static malware analysis
- Perform dynamic malware analysis
Module 08: SOC for Cloud Environments
- Introduction to cloud SOC
- Understand Azure SOC architecture, Microsoft Sentinel, and tools
- Understand AWS SOC architecture, AWS Security Hub, and tools
- Understand Google Cloud SOC architecture, Chronicle, and tools
Weitere Schulungen zu Thema EC-Council
- u.a. in Nürnberg, Berlin, Stuttgart, München, KölnIn diesem 3-tägigen Seminar „Certified Incident Handler (ECIH)“ erhalten Sie umfassendes Wissen zum Incident-Handling und zur Reaktion auf Sicherheitsvorfälle im Bereich der Informationssicherheit. Das Seminar vermittelt nicht nur theoretische Grundlagen, sondern legt ...
- u.a. in Nürnberg, Berlin, Stuttgart, München, KölnIn diesem 5-tägigen Seminar „Certified Network Defender (CND)“ erwerben Sie die wichtigen Fähigkeiten, um als Netzwerkadministrator gezielt auf potenzielle Bedrohungen zu reagieren. Angesichts der zunehmenden Cyberkriminalität ist es entscheidend, über das nötige ...
- u.a. in Hannover, Köln, Leipzig, Essen, OffenbachIn diesem dreitägigen Seminar „Certified Application Security Engineer – Java (CASE)“ lernen Sie die Zertifizierung zum Certified Application Security Engineer kennen, die in Zusammenarbeit mit Experten aus der Anwendungs- und Softwareentwicklung weltweit entwickelt ...
- u.a. in Hannover, München, Zürich, Offenbach, FreiburgIn diesem 2-tägigen Seminar „Ethical Hacking Essentials (EHE)“ erhalten Sie eine grundlegende Einführung in die Konzepte und Methoden des Ethical Hacking. Das Seminar startet mit den Basisprinzipien der Informationssicherheit und behandelt die Cyber Kill Chain sowie ...