Seminarinformationen

Seminar - Ziel

In diesem 2-tägigen Seminar „SOC Essentials (SCE)“ erhalten Sie eine fundierte Einführung in die Grundlagen der Cybersicherheit und modernen Bedrohungsabwehr. Sie lernen zentrale Konzepte rund um Computernetzwerke, Sicherheitsrisiken, Schwachstellen und gängige Angriffsarten kennen.

Ein Schwerpunkt des Seminars liegt auf dem Aufbau und den Abläufen innerhalb eines Security Operations Centers (SOC). Sie bekommen ein klares Verständnis für die Rolle von Security Information and Event Management (SIEM)-Systemen, insbesondere in Bezug auf Log-Management, zentrale Ereignisverarbeitung und Vorfallbearbeitung.

Sie erfahren, wie Sie aussagekräftige Dashboards gestalten, relevante Berichte erstellen und Sicherheitsvorfälle gezielt eskalieren, um Warnmeldungen effizient zu verarbeiten. Praktische Übungen ermöglichen es Ihnen, das vermittelte Wissen direkt in konkreten Szenarien umzusetzen.

Darüber hinaus erhalten Sie erste Einblicke in das Threat Hunting sowie in effektive Methoden zur Reaktion auf Sicherheitsvorfälle. Nach Abschluss des Seminars sind Sie in der Lage, die erlernten Grundlagen sicher in Ihre Projekte zu integrieren und zur Absicherung Ihrer IT-Umgebung beizutragen.

Teilnehmer - Zielgruppe

  • Administratoren
  • Netzwerkadministratoren
  • SOC-Analysten
  • Incident Responder

Kurs - Voraussetzungen

keine

Seminardauer

  • 2 Tage
  • 09:00 Uhr bis 17:00 Uhr

Schulungsunterlagen

  • nach Absprache

Seminar-Inhalt / Agenda

Computer Network and Security Fundamentals

  • Computer Network
  • TCP/IP Model
  • OSI Model
  • Types of a Network
  • Network Model
  • Network Topologies
  • TCP/IP Protocol Suite
  • Network Security Controls
  • Network Security Devices
  • Windows Security
  • Unix / Linux Security
  • Web Application Fundamentals
  • Information Security Standards, Laws and Acts

Fundamentals of Cyber Threats

  • Cyber Threats
  • Intent-Motive-Goal
  • Tactics-Techniques Procedures (TTPs)
  • Opportunity-Vulnerability-Weakness
  • Vulnerability
  • Threats & Attacks
  • Example of Attacks
  • Network-based Attacks
  • Application-based
  • Host Based Attacks
  • Insider Attacks
  • Malware (Virus, Worms, Ransomware etc.)
  • Phishing and Social Engineering

Introduction to Security Operations Center (SOC)

  • What is a Security Operations Center (SOC)
  • Importance of SOC
  • SOC Team Roles and Responsibilities
  • SOC KPI
  • SOC Metrics
  • SOC Maturity Models
  • SOC Workflow and Processes
  • Challenges in Operating a SOC

SOC Components and Architecture

  • Key Concepts of a SOC
  • People in SOC
  • Processes in SOC
  • Technologies in SOC
  • SOC Architecture and Infrastructure
  • Different Types of SOC and Their Purposes
  • Introduction to SIEM
  • SIEM Architecture
  • SIEM Deployment Models
  • Data Sources in SIEM
  • SIEM Logs
  • Network in SIEM Endpoint Data in SIEM

Introduction to Log Management

  • Incident
  • Event
  • Log Typical Log Sources
  • Need of Log
  • Typical Log Format
  • Local Log Management
  • Central Log Management
  • Logging Best Practices
  • Logging / Log Management Tools

Incident Detection and Analysis

  • SIEM Use Case Development
  • Security Monitoring and Analysis
  • Correlation Rules
  • Dashboards
  • Reporting
  • Alerting
  • Triage Alerts
  • Dealing with False Positive Alerts
  • Incident Escalation
  • Communication Paths
  • Ticketing Systems

Threat Intelligence and Hunting

  • Introduction to Threat Intelligence
  • Threat Intelligence Sources
  • Threat Intelligence Types
  • Threat Intelligence Lifecycle
  • Role of Threat Intelligence in SOC Operations
  • Threat Intelligence Feeds
  • Threat Intelligence Sharing and Collaboration
  • Threat Intelligence Tools/Platforms
  • Introduction to Threat Hunting
  • Threat Hunting Techniques
  • Threat Hunting Methodologies
  • Role of Threat Hunting in SOC Operations
  • Leveraging Threat Intelligence for Hunting
  • Threat Hunting Tools

Incident Response and Handling

  • Incident Handling Process
  • Incident Handling Classification and Prioritization
  • Incident Response Lifecycle
  • Preparation
  • Identification
  • Containment
  • Eradication
  • Recovery
  • Post-Incident Analysis and Reporting

Weitere Schulungen zu Thema EC-Council

Certified Incident Handler (ECIH)

- u.a. in Nürnberg, Berlin, Stuttgart, München, Köln

In diesem 3-tägigen Seminar „Certified Incident Handler (ECIH)“ erhalten Sie umfassendes Wissen zum Incident-Handling und zur Reaktion auf Sicherheitsvorfälle im Bereich der Informationssicherheit. Das Seminar vermittelt nicht nur theoretische Grundlagen, sondern legt ...

Certified Network Defender (CND)

- u.a. in Nürnberg, Berlin, Stuttgart, München, Köln

In diesem 5-tägigen Seminar „Certified Network Defender (CND)“ erwerben Sie die wichtigen Fähigkeiten, um als Netzwerkadministrator gezielt auf potenzielle Bedrohungen zu reagieren. Angesichts der zunehmenden Cyberkriminalität ist es entscheidend, über das nötige ...

Ethical Hacking Essentials (EHE)

- u.a. in Berlin, Nürnberg, Essen, Erfurt, Virtual Classroom

In diesem 2-tägigen Seminar „Ethical Hacking Essentials (EHE)“ erhalten Sie eine grundlegende Einführung in die Konzepte und Methoden des Ethical Hacking. Das Seminar startet mit den Basisprinzipien der Informationssicherheit und behandelt die Cyber Kill Chain sowie ...

IOT Security Essentials (ISE)

- u.a. in Hannover, Essen, Darmstadt, Offenbach, Jena

In diesem 2-tägigen Seminar „IoT Security Essentials (ISE)“ erhalten Sie umfassende Einblicke in die Entstehung und Bedeutung des Internet of Things (IoT), wobei der Schwerpunkt auf der Sicherheit von IoT-Systemen liegt. Sie lernen die Geräte kennen, die Ihr Zuhause in ...