Certified SOC Analyst

Certified SOC Analyst

Denna kurs fokuserar på att lyfta din SOC-kompetens genom omfattande och specifik kunskap för att dynamiskt bidra till ett Security Operations Center (SOC)-team. 

Kurskod
ECC-CSA
Pris
27950 kr (exklusive moms)
Längd
3 dagar
Ort och startdatum
19 maj
Live Online
8 sep
Live Online

Certified SOC Analyst (CSA eller CCSA) är ett utbildnings- och legitimationsprogram som hjälper kandidaten att skaffa trendiga och efterfrågade tekniska färdigheter genom instruktion av några av de mest erfarna utbildarna i branschen. 

Kursen täcker grunderna i SOC-operationer, och går vidare med logghantering och korrelation, SIEM-distribution, avancerad incidentdetektering och incidentrespons. Dessutom kommer kandidaten att lära sig att hantera olika SOC-processer och samarbeta med CSIRT vid behov.

Målgrupp och förkunskaper

Kursen utgör ett lämpligt första steg för dig som skall ingå i ett säkerhetsoperationscenter (SOC). Den vänder sig till nuvarande och blivande Tier I och Tier II SOC-analytiker för att uppnå färdigheter i att utföra operationer på ingångsnivå och mellannivå.

För att hänga med i kursens tempo och tillgodogöra dig dess innehåll rekommenderar vi att du besitter grundläggande kunskaper och helst viss erfarenhet inom systemadministration i nätverksmiljö, gärna med säkerhetsperspektiv.

För att alltid hålla en hög kvalitet på våra kurser använder vi både engelsk- och svensktalande experter som kursledare.

 

Certifiering

Certifieringstestet kan skrivas efter deltagande i den officiella kursen. En testvoucher ingår i priset och du får tillgång till den efter att ha fyllt i din EC Council-utvärdering i slutet av kursen. Kandidater som klarar provet får certifikat och medlemsbehörighet.

Detaljerad information

Kursmaterialet är på engelska, med detta innehåll:

SOC Essential Concepts
  • Computer Network Fundamentals
  • TCP/IP Protocol Suite
  • Application Layer Protocols
  • Transport Layer Protocols
  • Internet Layer Protocols
  • Link Layer Protocols
  • IP Addressing and Port Numbers
  • Network Security Controls
  • Network Security Devices
  • Windows Security
  • Unix/Linux Security
  • Web Application Fundamentals
  • Information Security Standards, Laws and Acts
Security Operations and Management
  • Security Management
  • Security Operations
  • Security Operations Center (SOC)
  • Need of SOC
  • SOC Capabilities
  • SOC Operations
  • SOC Workflow
  • Components of SOC: People, Process and Technology
  • People
  • Technology
  • Processes
  • Types of SOC Models
  • SOC Maturity Models
  • SOC Generations
  • SOC Implementation
  • SOC Key Performance Indicators
  • Challenges in Implementation of SOC
  • Best Practices for Running SOC
  • SOC vs NOC
Understanding Cyber Threats, IoCs and Attack Methodology
  • Cyber Threats
  • Intent-Motive-Goal
  • Tactics-Techniques-Procedures (TTPs)
  • Opportunity-Vulnerability-Weakness
  • Network Level Attacks
  • Host Level Attacks
  • Application Level Attacks
  • Email Security Threats
  • Understanding Indicators of Compromise
  • Understanding Attacker's Hacking Methodology
Incidents, Events and Logging
  • Incident
  • Event
  • Log
  • Typical Log Sources
  • Need of Log
  • Logging Requirements
  • Typical Log Format
  • Logging Approaches
  • Local Logging
  • Centralized Logging
Incident Detection with Security Information and Event Management (SIEM)
  • Security Information and Event Management (SIEM)
  • Security Analytics
  • Need of SIEM
  • Typical SIEM Capabilities
  • SIEM Architecture and Its Components
  • SIEM Solutions
  • SIEM Deployment
  • Incident Detection with SIEM
  • Examples of Commonly Used Use Cases Across all SIEM deployments
  • Handling Alert Triaging and Analysis
Enhanced Incident Detection with Threat Intelligence
  • Understanding Cyber Threat Intelligence
  • Why-Threat Intelligence-driven SOC?
Incident Response
  • Incident Response
  • Incident Response Team (IRT)
  • Where does IRT Fit in the Organisation
  • SOC and IRT Collaboraton
  • Incident Response (IR) Process Overview
  • Step 1: Preparation for Incident Response
  • Step 2: Incident Recording and Assignment
  • Step 3: Incident Triage
  • Step 4: Notification
  • Step 5: Containment
  • Step 6: Evidence Gathering and Forensic Analysis
  • Step 7: Eradication
  • Step 8: Recovery
  • Step 9: Post-Incident Activities
  • Responding to Network Security Incidents
  • Responding to Application Security Incidents
  • Responing to Email Security Incidents
  • Responding to Insider Incidents
  • Responding to Malware Incidents
Kurskod
ECC-CSA
Pris
27950 kr (exklusive moms)
Längd
3 dagar
Ort och startdatum
19 maj
Live Online
8 sep
Live Online

Fler kurser inom

Relaterat innehåll

  • Avancerad IT
  • Nyhet
Ny kurs: App Control for Windows
I en värld där cyberhot ständigt utvecklas är det avgörande att ha full kontroll över vilka applikationer som får köras i din IT-miljö. Nu lanserar vi en kurs för IT-proffs som jobbar med hantering av Windows-baserade endpoints i en modern management-miljö.
  • Avancerad IT
  • Nyhet
Advanced Intune - Nyutvecklad kurs i modern endpoint management
Microsoft Intune har blivit en central komponent i modern desktop management, och nu kan du ta nästa steg i att utnyttja potentialen hos Intune.
  • Avancerad IT
  • Nyhet
  • Artikel
Citrix och NetScaler - Cloud Software Group
Efter att Citrix Systems gått samman med Tibco och bildat Cloud Software Group används namnet Citrix bara på vissa av de produkter som tidigare gått under det namnet. Här kommer en sammanfattning av hur det ser ut och hur det påverkar vårt kursutbud.

Få inspiration & nyheter från oss

Jag godkänner att Cornerstone skickar mig nyheter via e-post