Deze training is klassikaal maar desgewenst ook Live Online bij te wonen. Je volgt de training dan live op afstand met onze eigen docent, kijkt mee met de aantekeningen op het whiteboard, doet mee met alle labs en kunt vragen stellen aan zowel de trainer als je mede-cursisten. Eigenlijk dus gewoon alsof je bij de klassikale training aanwezig bent, maar dan vanaf je eigen locatie. Mocht de training Live Online toch niet helemaal naar wens zijn geweest, dan mag je deze binnen een jaar kosteloos nogmaals klassikaal bij ons bijwonen.
Een SOC Analyst houdt zich structureel bezig met het monitoren en detecteren van mogelijke bedreigingen voor de beveiliging van een organisatie en daarvoor belangrijke data. Daarbij sorteert hij waarschuwingen (alerts) op prioriteit en risico en schaalt hij deze indien nodig op. Zonder SOC (Analyst) lopen organisaties het risico incidenten te missen of pas te ontdekken nadat er onnodig grotere schade is ontstaan.
In deze onafhankelijke 3-daagse training leer je met behulp van theorie en hands-on labs de benodigde kennis en vaardigheden om te kunnen functioneren op een Security Operations Center (SOC) waar je actief mogelijke bedreigingen en aanvallen detecteert en direct anticipeert op security incidenten. Hiermee fungeer je als front-line beveiliging binnen een organisatie en ben je in staat andere belanghebbenden te waarschuwen voor actuele cyberdreigingen.
Je leert diverse SIEM oplossingen plus tools kennen en gebruiken voor het detecteren van incidenten op applicatie, netwerk en host niveau. Daarnaast leer je incident detectie verbeteren met behulp van threat intelligence. Na de training beheers je de volledige SOC workflow waarbij je procedures, technieken en 80 inbegrepen tools gebruikt voor de verzameling, sortering, rapportage, reactie op en documentatie van incidenten.
Onderdeel van de training en het bijbehorende studiemateriaal zijn 22 hands-on labs en aanvullend referentiemateriaal met 291 gebruikelijke- en specifieke voorbeelden van ArcSight, Qradar, LogRhythm, Windows Security Audit en Splunk SIEM toepassingen. Deze training is 100% compliant aan het internationaal gebruikte NICE 2.0 Framework voor de rol Cyber Defense Analyst (CDA) in de categorie Protect and Defend.
Wat kan of weet ik na deze training?
- SOC-processen, procedures, technologieën en workflows herkennen en omschrijven;
- Basis- en diepgaandere kennis op het gebied van security bedreigingen, aanvallen, kwetsbaarheden, aanvallers gedragingen, cyber kill chain etc.;
- Tools, tactieken en werkwijzen van aanvallers herkennen waarmee zg. indicators of compromise (IoCs) geidentificeerd kunnen worden die bruikbaar zijn voor actieve of toekomstige onderzoeken;
- Logs en waarschuwingen (alerts) monitoren en analyseren afkomstig van verschillende technologieën op verschillende platformen (IDS/IPS, end-point beveiliging, servers en workstations);
- Een Centralized Log Management (CLM) proces kennen en omschrijven;
- Security events en log verzameling, monitoring en analyses uitvoeren;
- Ervaring en uitgebreide kennis op het gebied van Security Information and Event Management (SIEM) gebruiken';
- Diverse populaire SIEM oplossingen beheren (Splunk/AlienVault/OSSIM/ELK);
- De architectuur, implementatie en finetuning van diverse SIEM oplossingen (Splunk/ AlienVault/OSSIM/ELK) kennen en omschrijven;
- In de training opgedane hands-on ervaring op het gebied van SIEM use case development process gebruiken;
- Threat cases (correlation rules), en rapportages produceren;
- Bronnen benoemen die veel gebruikt worden bij de inzet van SIEM;
- Threat Monitoring en Analyses plannen, organiseren en uitvoeren in een organisatie;
- Opkomende threat patronen monitoren en security threat analyses uitvoeren;
- In de training opgedane hands-on ervaring op het gebied van het alert triaging proces toepassen;
- Incidenten opschalen naar de juiste teams of personen voor de benodigde ondersteuning;
- Een Service Desk ticketsysteem gebruiken;
- Briefings en rapporten van gebruikte analysemethoden en de daaruit verzamelde resultaten voorbereiden;
- Beschrijven hoe incidentdetectie en -respons verbeterd wordt door threat intelligence met SIEM te integreren;
- Effectief gebruikmaken van gevarieerde, ongelijke en steeds veranderende threat informatie;
- Een Incident Response Proces beschrijven;
- Beschrijven hoe SOC en Incident Response Team (CSIRT of IRT) samen kunnen werken voor een betere incident response.
Certificering
Deze training bereidt je voor op het internationaal erkende 312-39 Certified SOC Analyst (CSA) examen van EC-Council. Dit examen is inbegrepen in de cursusprijs en kan direct na afloop van de training ter afsluiting bij ons worden afgenomen.
Cursisten die onverhoopt zakken voor het examen mogen kosteloos opnieuw deelnemen aan de klassikale training en krijgen 50% korting op eventuele herexamens. Onze begeleiding stopt pas wanneer je slaagt.
Voor wie is de Certified SOC Analyst (CSA) training geschikt?
Deelnemers aan deze training moeten minimaal beschikken over basiskennis van netwerk concepten, het TCP/IP protocol, beveiligingsoplossingen zoals Firewalls en IDS/IPS, cybersecurity bedreigingen etc. De training is specifiek ontwikkeld voor:
- SOC Analysten
- Netwerk- en Securitybeheerders, Netwerk- en Security Engineers, Netwerkbeveiligers
- Cybersecurity Analysten
- Beginnende Cybersecurity Professionals
- Iedereen die zich wil ontwikkelen richting een functie op een Security Operations Center (SOC)
Duur training
3 dagen
Globale Inhoud
- Module 1 - Security Operations and Management
- Module 2 - Understanding Cyber Threats, IoCs, and Attack Methodology
- Module 3 - Incidents, Events, and Logging
- Module 4 - Incident Detection with Security Information and Event Management (SIEM)
- Module 5 - Enhanced Incident Detection with Threat Intelligence
- Module 6 - Incident Response
Rooster komende maanden:
Startdatum | Locatie | |
---|---|---|
9 - 11 oktober 2024 | Veenendaal & Live Online | Inschrijven |
9 - 11 december 2024 | Veenendaal & Live Online | Inschrijven |
In overleg | Veenendaal | Inschrijven |