• 3 Tage
  • 24 Unterrichtseinheiten

EC-Council Certified SOC Analyst

Weiterbildung als SOC Analyst

Das Certified SOC Analyst (CSA) Programm ist der erste Schritt zum Einstieg in ein Security Operations Center (SOC). Es wurde für aktuelle und angehende Tier I- und Tier II-SOC-Analysten entwickelt, um Fähigkeiten zur Durchführung von Operationen auf Einstiegs- und mittlerer Ebene zu erlangen.

Certified SOC Analyst ist ein Schulungs- und Qualifizierungsprogramm, das den Kandidaten dabei hilft, sich aktuelle und gefragte technische Fähigkeiten anzueignen, die von einigen der erfahrensten Ausbilder der Branche vermittelt werden.

Das Programm konzentriert sich auf die Schaffung neuer Karrieremöglichkeiten durch umfassendes, sorgfältiges Wissen mit erweiterten Fähigkeiten, um einen dynamischen Beitrag zu einem SOC-Team zu leisten.

Das dreitägige Intensivprogramm deckt die Grundlagen des SOC-Betriebs gründlich ab, bevor es das Wissen über Protokollverwaltung und -korrelation, SIEM-Bereitstellung, fortgeschrittene Vorfallserkennung und Vorfallsreaktion weitergibt.

Darüber hinaus lernt der Kandidat, verschiedene SOC-Prozesse zu verwalten und im Bedarfsfall mit dem CSIRT zusammenzuarbeiten.

Da sich die Sicherheitslandschaft immer weiter ausbreitet, bietet ein SOC-Team hochwertige IT-Sicherheitsdienste, um potenzielle Cyber-Bedrohungen/Angriffe aktiv zu erkennen und schnell auf Sicherheitsvorfälle zu reagieren. Unternehmen benötigen qualifizierte SOC-Analysten, die als Verteidiger an vorderster Front agieren und andere Fachleute vor neuen und aktuellen Cyber-Bedrohungen warnen können.

Das laborintensive SOC-Analysten-Trainingsprogramm legt den Schwerpunkt auf einen ganzheitlichen Ansatz, der sowohl grundlegende als auch fortgeschrittene Kenntnisse zur Identifizierung und Validierung von Eindringversuchen vermittelt.

Dabei lernt der Kandidat den Umgang mit SIEM-Lösungen und Vorhersagefunktionen unter Verwendung von Threat Intelligence. Das Programm führt auch in den praktischen Aspekt von SIEM ein, indem es fortgeschrittene und die am häufigsten verwendeten Tools verwendet.

Der Kandidat lernt, wie er mit Hilfe der Vorhersagefähigkeiten von Threat Intelligence eine verbesserte Bedrohungserkennung durchführen kann.

Nutzen

In den letzten Jahren haben sich die Cyberrisiken weiterentwickelt und ein unsicheres Umfeld für die Akteure verschiedener Branchen geschaffen.

Um mit diesen hochentwickelten Bedrohungen fertig zu werden, benötigen Unternehmen neben den traditionellen Verteidigungsmethoden auch fortschrittliche Cybersicherheitslösungen. Eine gute Cybersicherheitshygiene und die Implementierung einer angemessenen Verteidigungslinie sowie die Einbindung eines Security Operations Center (SOC) sind sinnvolle Lösungen geworden.

Das Team ist rund um die Uhr für die Sicherheitsüberwachung, das Management von Sicherheitsvorfällen, das Schwachstellenmanagement, die Verwaltung von Sicherheitsgeräten und die Überwachung des Netzwerkflusses zuständig. Lesen Sie hier mehr über die Funktionen des SOC.

Ein SOC-Analyst überwacht und erkennt kontinuierlich potenzielle Bedrohungen, ordnet die Warnungen ein und eskaliert sie in angemessener Weise. Ohne einen SOC-Analysten verlieren Prozesse wie Überwachung, Erkennung, Analyse und Triagierung ihre Effektivität, was sich letztlich negativ auf das Unternehmen auswirkt.

Termine

  • Derzeit sind keine Termine verfügbar

Ziel­gruppen

  • SOC-Analysten (Stufe I und Stufe II)
  • Netzwerk- und Sicherheitsadministratoren, Netzwerk- und Sicherheitsingenieure,
  • Netzwerkverteidigungsanalytiker, Netzwerkverteidigungstechniker, Netzwerksicherheitsspezialisten, Netzwerksicherheitsoperatoren und alle Sicherheitsexperten, die mit Netzwerksicherheitsoperationen befasst sind
  • Cybersicherheitsanalytiker
  • Einsteiger in die Cybersicherheit
  • Jeder, der ein SOC-Analyst werden möchte.

Selbst­studium

Live in Person Training

Team Training

Live Online Training

Inhalte

Dieses Modul dient als Einführung in das Thema Security Operations Center (SOC) und beschreibt einige Grundlegende Konzepte, den Aufbau, Messung der Wirksamkeit (KPIs) und einige Best Practices im Betrieb.

Im 2. Modul geht es dann um Bedrohungen, wie Angriffe auf Netzwerke, Hosts und Applikationen durch verschiedene Angreifer durchgeführt werden (Methodischer Ablauf) und wie sie erkannt werden können.

Im Weiteren werden verschiedene Themen um das Thema Protokollierung erläutert, u.a. welche Log Typen es gibt, Quellen und Formate von Logs und welche Vorteile ein gutes, zentralisiertes Log Management bietet.

Zentralisierte Logging-Lösungen werden oft als SIEM-System realisiert. Das SIEM ist das Herz eines SOC und hilft dabei Ereignisse zu analysieren, zu bewerten und auf verdächtige Aktivitäten zu prüfen. Hier werden dem Teilnehmer auch verschiedene Use Cases vorgestellt, welche ihn befähigen, verschiedene Typen von Anomalien zu erkennen.

Ein großes Problem bei SIEM-Systemen sind u.a. eine hohe Zahl an False Positives, d.h. es wurde eine Anomalie erkannt, obwohl kein Angriff stattgefunden hat. Für ein besseres Tuning der Use Cases können sogenannte Threat Intelligence (TI) Quellen in das System einfließen und damit zusätzlich den SOC Analysten helfen, im Falle gleichzeitiger Angriffe, diese richtig zu priorisieren.

Dieses Modul behandelt die verschiedenen Phasen des Incident Response Prozesses und die Eskalation vom SOC zu den einzelnen Incident-Response-Teams (IRT). Insbesondere wird hier nochmal auf Netzwerk-, Applikations-, E-Mail-, Insider- und Malware-Incidents eingegangen.

Schulungsanfrage

Sie haben noch offene Fragen zum Kurs „Certified SOC Analyst“ der Next Akademie? Oder möchten an einem Kurs teilnehmen. Unsere Dozenten beantworten gerne Ihre Anfragen und erstellen Ihnen ein unverbindliches Angebot.

Schulungsanfrage Certified SOC Analyst

*“ zeigt erforderliche Felder an

Name*
Telefon (Keine Sonderrufnummern)
Dieses Feld wird bei der Anzeige des Formulars ausgeblendet
Bitte gib eine Zahl von 1 bis 10 ein.

Die mit * gekennzeichneten Felder sind Pflichtfelder

Detaillierte Informationen zum Umgang mit Nutzerdaten finden Sie in unserer Datenschutzerklärung
Dieses Feld dient zur Validierung und sollte nicht verändert werden.