Certified SOC Analyst

Certified SOC Analyst

Denna kurs fokuserar på att lyfta din SOC-kompetens genom omfattande och specifik kunskap för att dynamiskt bidra till ett Security Operations Center (SOC)-team. 

Kurskod
ECC-CSA
Pris
27950 kr (exklusive moms)
Längd
3 dagar
Ort och startdatum
19 jan
Live Online
23 mar
Live Online
8 apr
Live Online
1 jul
Live Online
21 sep
Live Online
27 okt
Live Online

Certified SOC Analyst (CSA eller CCSA) är ett utbildnings- och legitimationsprogram som hjälper kandidaten att skaffa trendiga och efterfrågade tekniska färdigheter genom instruktion av några av de mest erfarna utbildarna i branschen. 

Kursen täcker grunderna i SOC-operationer, och går vidare med logghantering och korrelation, SIEM-distribution, avancerad incidentdetektering och incidentrespons. Dessutom kommer kandidaten att lära sig att hantera olika SOC-processer och samarbeta med CSIRT vid behov.

Målgrupp och förkunskaper

Kursen utgör ett lämpligt första steg för dig som skall ingå i ett säkerhetsoperationscenter (SOC). Den vänder sig till nuvarande och blivande Tier I och Tier II SOC-analytiker för att uppnå färdigheter i att utföra operationer på ingångsnivå och mellannivå.

För att hänga med i kursens tempo och tillgodogöra dig dess innehåll rekommenderar vi att du besitter grundläggande kunskaper och helst viss erfarenhet inom systemadministration i nätverksmiljö, gärna med säkerhetsperspektiv.

För att alltid hålla en hög kvalitet på våra kurser använder vi både engelsk- och svensktalande experter som kursledare.

 

Certifiering

Certifieringstestet kan skrivas efter deltagande i den officiella kursen. En testvoucher ingår i priset och du får tillgång till den efter att ha fyllt i din EC Council-utvärdering i slutet av kursen. Kandidater som klarar provet får certifikat och medlemsbehörighet.

Detaljerad information

Kursmaterialet är på engelska, med detta innehåll:

SOC Essential Concepts
  • Computer Network Fundamentals
  • TCP/IP Protocol Suite
  • Application Layer Protocols
  • Transport Layer Protocols
  • Internet Layer Protocols
  • Link Layer Protocols
  • IP Addressing and Port Numbers
  • Network Security Controls
  • Network Security Devices
  • Windows Security
  • Unix/Linux Security
  • Web Application Fundamentals
  • Information Security Standards, Laws and Acts
Security Operations and Management
  • Security Management
  • Security Operations
  • Security Operations Center (SOC)
  • Need of SOC
  • SOC Capabilities
  • SOC Operations
  • SOC Workflow
  • Components of SOC: People, Process and Technology
  • People
  • Technology
  • Processes
  • Types of SOC Models
  • SOC Maturity Models
  • SOC Generations
  • SOC Implementation
  • SOC Key Performance Indicators
  • Challenges in Implementation of SOC
  • Best Practices for Running SOC
  • SOC vs NOC
Understanding Cyber Threats, IoCs and Attack Methodology
  • Cyber Threats
  • Intent-Motive-Goal
  • Tactics-Techniques-Procedures (TTPs)
  • Opportunity-Vulnerability-Weakness
  • Network Level Attacks
  • Host Level Attacks
  • Application Level Attacks
  • Email Security Threats
  • Understanding Indicators of Compromise
  • Understanding Attacker's Hacking Methodology
Incidents, Events and Logging
  • Incident
  • Event
  • Log
  • Typical Log Sources
  • Need of Log
  • Logging Requirements
  • Typical Log Format
  • Logging Approaches
  • Local Logging
  • Centralized Logging
Incident Detection with Security Information and Event Management (SIEM)
  • Security Information and Event Management (SIEM)
  • Security Analytics
  • Need of SIEM
  • Typical SIEM Capabilities
  • SIEM Architecture and Its Components
  • SIEM Solutions
  • SIEM Deployment
  • Incident Detection with SIEM
  • Examples of Commonly Used Use Cases Across all SIEM deployments
  • Handling Alert Triaging and Analysis
Enhanced Incident Detection with Threat Intelligence
  • Understanding Cyber Threat Intelligence
  • Why-Threat Intelligence-driven SOC?
Incident Response
  • Incident Response
  • Incident Response Team (IRT)
  • Where does IRT Fit in the Organisation
  • SOC and IRT Collaboraton
  • Incident Response (IR) Process Overview
  • Step 1: Preparation for Incident Response
  • Step 2: Incident Recording and Assignment
  • Step 3: Incident Triage
  • Step 4: Notification
  • Step 5: Containment
  • Step 6: Evidence Gathering and Forensic Analysis
  • Step 7: Eradication
  • Step 8: Recovery
  • Step 9: Post-Incident Activities
  • Responding to Network Security Incidents
  • Responding to Application Security Incidents
  • Responing to Email Security Incidents
  • Responding to Insider Incidents
  • Responding to Malware Incidents
Kurskod
ECC-CSA
Pris
27950 kr (exklusive moms)
Längd
3 dagar
Ort och startdatum
19 jan
Live Online
23 mar
Live Online
8 apr
Live Online
1 jul
Live Online
21 sep
Live Online
27 okt
Live Online

Fler kurser inom

Relaterat innehåll

  • Avancerad IT
  • Artikel
  • Nyhet
Google Cloud Platform - Gör rätt från början
Att arbeta effektivt i Google Cloud Platform (GCP) kräver både förståelse för plattformens grundläggande byggstenar och praktisk förmåga att designa, drifta och skala lösningar. Cornerstone erbjuder ett sammanhållet kursutbud som tar dig från introduktion till arkitektur och produktion – i din takt och på det sätt som passar din verksamhet.
  • Avancerad IT
  • Artikel
  • Nyhet
Cisco rätar ut spåren: DevNet och CyberOps blir Automation och Cybersecurity
Cisco ändrar i sina certifieringsspår, som samtidigt får en tydligare och mer konsekvent namnstruktur. Här får du en tydlig sammanfattning av vad som händer, när det händer, hur du påverkas och vad just du behöver göra.
  • Avancerad IT
  • Artikel
  • Nyhet
Exchange Server SE - Uppgradera eller tappa support
Nu smalnar vägen av för den som vill fortsätta med Exchange Server och inte gå över till molnbaserad messaging. I juli lanserades Exchange Server med prenumerationslicens, och innan årets slut är detta den enda supportade On Premise-versionen.

Få inspiration & nyheter från oss

Jag godkänner att Cornerstone skickar mig nyheter via e-post