Certified SOC Analyst
Denna kurs fokuserar på att lyfta din SOC-kompetens genom omfattande och specifik kunskap för att dynamiskt bidra till ett Security Operations Center (SOC)-team.
Om utbildningen
Certified SOC Analyst (CSA eller CCSA) är ett utbildnings- och legitimationsprogram som hjälper kandidaten att skaffa trendiga och efterfrågade tekniska färdigheter genom instruktion av några av de mest erfarna utbildarna i branschen.
Kursen täcker grunderna i SOC-operationer, och går vidare med logghantering och korrelation, SIEM-distribution, avancerad incidentdetektering och incidentrespons. Dessutom kommer kandidaten att lära sig att hantera olika SOC-processer och samarbeta med CSIRT vid behov.
Målgrupp och förkunskaper
Kursen utgör ett lämpligt första steg för dig som skall ingå i ett säkerhetsoperationscenter (SOC). Den vänder sig till nuvarande och blivande Tier I och Tier II SOC-analytiker för att uppnå färdigheter i att utföra operationer på ingångsnivå och mellannivå.
För att hänga med i kursens tempo och tillgodogöra dig dess innehåll rekommenderar vi att du besitter grundläggande kunskaper och helst viss erfarenhet inom systemadministration i nätverksmiljö, gärna med säkerhetsperspektiv.
För att alltid hålla en hög kvalitet på våra kurser använder vi både engelsk- och svensktalande experter som kursledare.
Certifiering
Certifieringstestet kan skrivas efter deltagande i den officiella kursen. En testvoucher ingår i priset och du får tillgång till den efter att ha fyllt i din EC Council-utvärdering i slutet av kursen. Kandidater som klarar provet får certifikat och medlemsbehörighet.
Detaljerad information
Kursmaterialet är på engelska, med detta innehåll:
SOC Essential Concepts
- Computer Network Fundamentals
- TCP/IP Protocol Suite
- Application Layer Protocols
- Transport Layer Protocols
- Internet Layer Protocols
- Link Layer Protocols
- IP Addressing and Port Numbers
- Network Security Controls
- Network Security Devices
- Windows Security
- Unix/Linux Security
- Web Application Fundamentals
- Information Security Standards, Laws and Acts
Security Operations and Management
- Security Management
- Security Operations
- Security Operations Center (SOC)
- Need of SOC
- SOC Capabilities
- SOC Operations
- SOC Workflow
- Components of SOC: People, Process and Technology
- People
- Technology
- Processes
- Types of SOC Models
- SOC Maturity Models
- SOC Generations
- SOC Implementation
- SOC Key Performance Indicators
- Challenges in Implementation of SOC
- Best Practices for Running SOC
- SOC vs NOC
Understanding Cyber Threats, IoCs and Attack Methodology
- Cyber Threats
- Intent-Motive-Goal
- Tactics-Techniques-Procedures (TTPs)
- Opportunity-Vulnerability-Weakness
- Network Level Attacks
- Host Level Attacks
- Application Level Attacks
- Email Security Threats
- Understanding Indicators of Compromise
- Understanding Attacker's Hacking Methodology
Incidents, Events and Logging
- Incident
- Event
- Log
- Typical Log Sources
- Need of Log
- Logging Requirements
- Typical Log Format
- Logging Approaches
- Local Logging
- Centralized Logging
Incident Detection with Security Information and Event Management (SIEM)
- Security Information and Event Management (SIEM)
- Security Analytics
- Need of SIEM
- Typical SIEM Capabilities
- SIEM Architecture and Its Components
- SIEM Solutions
- SIEM Deployment
- Incident Detection with SIEM
- Examples of Commonly Used Use Cases Across all SIEM deployments
- Handling Alert Triaging and Analysis
Enhanced Incident Detection with Threat Intelligence
- Understanding Cyber Threat Intelligence
- Why-Threat Intelligence-driven SOC?
Incident Response
- Incident Response
- Incident Response Team (IRT)
- Where does IRT Fit in the Organisation
- SOC and IRT Collaboraton
- Incident Response (IR) Process Overview
- Step 1: Preparation for Incident Response
- Step 2: Incident Recording and Assignment
- Step 3: Incident Triage
- Step 4: Notification
- Step 5: Containment
- Step 6: Evidence Gathering and Forensic Analysis
- Step 7: Eradication
- Step 8: Recovery
- Step 9: Post-Incident Activities
- Responding to Network Security Incidents
- Responding to Application Security Incidents
- Responing to Email Security Incidents
- Responding to Insider Incidents
- Responding to Malware Incidents
Mer än en kurs
Tre månader som förändrar hur er ledning fattar beslut om AI. Sju sessioner, tolv veckor. Byggt för dem som bär det övergripande ansvaret, inte för dem som ska lära sig verktygen.
Vilken kompetens behöver ni om två år — och har ni den idag? Vi hjälper er planera för framtidens kompetensbehov innan luckorna blir ett problem.
Vet ni vilka kompetensgap som finns i er organisation idag? Vi hjälper er kartlägga nuläget och identifiera vad ni behöver bygga för att möta morgondagens krav.
Ladda kortet med utbildningsdagar i förväg och säkra budgeten innan behovet uppstår. Ni får rabatterade priser, flexibel användning och enklare administration — för hela teamet.
Relaterat innehåll