Als intensives 3-Tages-Programm deckt die Schulung EC-Council Certified SOC Analyst (CSA) gründlich die Grundlagen des SOC-Betriebs ab, bevor es das Wissen über Log-Management und Korrelation, SIEM-Einsatz, fortgeschrittene Vorfallserkennung und Vorfallsreaktion weitergibt. Darüber hinaus lernt der Kandidat, verschiedene SOC-Prozesse zu verwalten und im Bedarfsfall mit dem CSIRT zusammenzuarbeiten.
EC-Council Certified SOC Analyst (CSA) Seminar
EC-Council Certified SOC Analyst (CSA): Dein Einstieg in ein Security Operations Center
Das EC-Council – Certified SOC Analyst (CSA) Programm ist der erste Schritt zum Einstieg in ein Security Operations Center. Es wurde für aktuelle und angehende Tier 1 und Tier 2 Soc Analysten entwickelt, um die Fähigkeit zu erlangen, Operationen auf Einstiegs- und mittlerem Niveau durchzuführen.
Certified SOC-Analyst (CSA) ist ein Schulungs- und Qualifizierungsprogramm, das den Kandidaten dabei hilft, aktuelle und gefragte technische Fähigkeiten zu erwerben, die von einigen der erfahrensten Trainer der Branche vermittelt werden. Das Programm konzentriert sich auf die Schaffung neuer Karrieremöglichkeiten durch umfangreiches, akribisches Wissen mit erweiterten Fähigkeiten auf hohem Niveau, um dynamisch zu einem SOC-Team beizutragen.
Der EC-Council Certified SOC Analyst (CSA) Kurs bietet dir das Wissen, um als qualifizierter SOC-Analyst wertvolle Beiträge zu leisten und dich in einem anspruchsvollen SOC-Team zu bewähren. Durch das erlangte Wissen und die erworbenen Fähigkeiten bist du in der Lage, Sicherheitsvorfälle effektiv zu erkennen, zu analysieren und darauf zu reagieren, um die Sicherheit deiner Organisation zu gewährleisten.
Der EC-Council Certified SOC-Analyst (CSA) wird von einem zertifizierten und erfahrenen EC-Council Trainer durchgeführt.
Die Prüfungsgebühr ist im Preis enthalten.
Lernziele Certified SOC Analyst (CSA) Seminar
Inhalte Certified SOC Analyst (CSA) Seminar
SOC Essential Concepts
- Computer Network Fundamentals
- TCP/IP Protocol Suite
- Application Layer Protocols
- Transport Layer Protocols
- Internet Layer Protocols
- Link Layer Protocol
- IP Addressing and Port Numbers
- Network Security Controls
- Network Security Devices
- Windows Security
- Unix/Linux Security
- Web Application Fundamentals
- Information Security Standards, Laws and Acts
Security Operations and Management
- Security Management
- Security Operations
- Security Operations Center (SOC)
- Need of SOC
- SOC Capabilities
- SOC Operations
- SOC Workflow
- Components of SOC: People, Process and Technology
- People
- Technology
- Processes
- Types of SOC Models
- SOC Maturity Models
- SOC Generations
- SOC Implementation
- SOC Key Performance Indicators (KPI) and Metrics
- Challenges in Implementation of SOC
- Best Practices for Running SOC
- SOC vs NOC
Understanding Cyber Threats, IoCs, and Attack Methodology
- Cyber Threats
- Intent-Motive-Goal
- Tactics-Techniques-Procedures (TTPs)
- Opportunity-Vulnerability-Weakness
- Network Level Attacks
- Host Level Attacks
- Application Level Attacks
- Email Security Threats
- Understanding Indicators of Compromise (IoCs)
- Understanding Attacker’s Hacking Methodology
Incidents, Events, and Logging
- Incident
- Event
- Log
- Typical Log Sources
- Need of Log
- Logging Requirements
- Typical Log Format
- Logging Approaches
- Local Logging
- Centralized Logging
Incident Detection with Security Information and Event Management (SIEM)
- Security Information and Event Management(SIEM)
- Security Analytics
- Need of SIEM
- Typical SIEM Capabilities
- SIEM Architecture and Its Components
- SIEM Solutions
- SIEM Deployment
- Incident Detection with SIEM
- Examples of commonly Used Use Cases Across all SIEM deployments
- Handling Alert Triaging and Analysis
Enhanced Incident Detection with Threat Intelligence
- Understanding Cyber Threat Intelligence
- Why Threat Intelligence-driven SOC?
Incident Response
- Incident Response
- Incident Response Team (IRT)
- Where Does IRT Fits in the Organization?
- SOC and IRT Collaboration
- Incident Response (IR) Process Overview
- Step 1: Preparation for Incident Response
- Step 2: Incident Recording and Assignment
- Step 3: Incident Triage
- Step 4: Notification
- Step 5: Containment
- Step 6: Evidence Gathering and Forensic Analysis
- Step 7: Eradication
- Step 8: Recovery
- Step 9: Post-Incident Activities
- Responding to Network Security Incidents
- Responding to Application Security Incidents
- Responding to Email Security Incidents
- Responding to an Insider Incidents
- Responding to Malware incidents
EC-Council Certified SOC Analyst (CSA) Zielgruppe: Certified SOC Analyst (CSA) Seminar
Das Training EC-Council Certified SOC Analyst (CSA) richtet sich an:
- Administratoren
- IT Mitarbeiter
EC-Council Certified SOC Analyst (CSA) Voraussetzungen: Certified SOC Analyst (CSA) Seminar
Wir empfehlen für den Besuch des Seminars EC-Council Certified SOC Analyst (CSA) 1 Jahr Berufserfahrung im Bereich Network Admin / Sicherheit