Certified SOC Analyst

EC Council Cyber Operations

Denna kurs fokuserar på att lyfta din SOC-kompetens genom omfattande och specifik kunskap för att dynamiskt bidra till ett Security Operations Center (SOC)-team. 

Nästa start: 1 juli (Live Online)

Kursplan

Kurskod
ECC-CSA
Pris
23950 kr (exklusive moms)
Längd
3 dagar
Ort & startdatum
Live Online
1 juli
Live Online
21 sep.
Boka utbildning

Om utbildningen

Certified SOC Analyst (CSA eller CCSA) är ett utbildnings- och legitimationsprogram som hjälper kandidaten att skaffa trendiga och efterfrågade tekniska färdigheter genom instruktion av några av de mest erfarna utbildarna i branschen. 

Kursen täcker grunderna i SOC-operationer, och går vidare med logghantering och korrelation, SIEM-distribution, avancerad incidentdetektering och incidentrespons. Dessutom kommer kandidaten att lära sig att hantera olika SOC-processer och samarbeta med CSIRT vid behov.

Målgrupp och förkunskaper

Kursen utgör ett lämpligt första steg för dig som skall ingå i ett säkerhetsoperationscenter (SOC). Den vänder sig till nuvarande och blivande Tier I och Tier II SOC-analytiker för att uppnå färdigheter i att utföra operationer på ingångsnivå och mellannivå.

För att hänga med i kursens tempo och tillgodogöra dig dess innehåll rekommenderar vi att du besitter grundläggande kunskaper och helst viss erfarenhet inom systemadministration i nätverksmiljö, gärna med säkerhetsperspektiv.

För att alltid hålla en hög kvalitet på våra kurser använder vi både engelsk- och svensktalande experter som kursledare.

 

Certifiering

Certifieringstestet kan skrivas efter deltagande i den officiella kursen. En testvoucher ingår i priset och du får tillgång till den efter att ha fyllt i din EC Council-utvärdering i slutet av kursen. Kandidater som klarar provet får certifikat och medlemsbehörighet.

Detaljerad information

Kursmaterialet är på engelska, med detta innehåll:

SOC Essential Concepts
  • Computer Network Fundamentals
  • TCP/IP Protocol Suite
  • Application Layer Protocols
  • Transport Layer Protocols
  • Internet Layer Protocols
  • Link Layer Protocols
  • IP Addressing and Port Numbers
  • Network Security Controls
  • Network Security Devices
  • Windows Security
  • Unix/Linux Security
  • Web Application Fundamentals
  • Information Security Standards, Laws and Acts
Security Operations and Management
  • Security Management
  • Security Operations
  • Security Operations Center (SOC)
  • Need of SOC
  • SOC Capabilities
  • SOC Operations
  • SOC Workflow
  • Components of SOC: People, Process and Technology
  • People
  • Technology
  • Processes
  • Types of SOC Models
  • SOC Maturity Models
  • SOC Generations
  • SOC Implementation
  • SOC Key Performance Indicators
  • Challenges in Implementation of SOC
  • Best Practices for Running SOC
  • SOC vs NOC
Understanding Cyber Threats, IoCs and Attack Methodology
  • Cyber Threats
  • Intent-Motive-Goal
  • Tactics-Techniques-Procedures (TTPs)
  • Opportunity-Vulnerability-Weakness
  • Network Level Attacks
  • Host Level Attacks
  • Application Level Attacks
  • Email Security Threats
  • Understanding Indicators of Compromise
  • Understanding Attacker's Hacking Methodology
Incidents, Events and Logging
  • Incident
  • Event
  • Log
  • Typical Log Sources
  • Need of Log
  • Logging Requirements
  • Typical Log Format
  • Logging Approaches
  • Local Logging
  • Centralized Logging
Incident Detection with Security Information and Event Management (SIEM)
  • Security Information and Event Management (SIEM)
  • Security Analytics
  • Need of SIEM
  • Typical SIEM Capabilities
  • SIEM Architecture and Its Components
  • SIEM Solutions
  • SIEM Deployment
  • Incident Detection with SIEM
  • Examples of Commonly Used Use Cases Across all SIEM deployments
  • Handling Alert Triaging and Analysis
Enhanced Incident Detection with Threat Intelligence
  • Understanding Cyber Threat Intelligence
  • Why-Threat Intelligence-driven SOC?
Incident Response
  • Incident Response
  • Incident Response Team (IRT)
  • Where does IRT Fit in the Organisation
  • SOC and IRT Collaboraton
  • Incident Response (IR) Process Overview
  • Step 1: Preparation for Incident Response
  • Step 2: Incident Recording and Assignment
  • Step 3: Incident Triage
  • Step 4: Notification
  • Step 5: Containment
  • Step 6: Evidence Gathering and Forensic Analysis
  • Step 7: Eradication
  • Step 8: Recovery
  • Step 9: Post-Incident Activities
  • Responding to Network Security Incidents
  • Responding to Application Security Incidents
  • Responing to Email Security Incidents
  • Responding to Insider Incidents
  • Responding to Malware Incidents

Kursplan

Kurskod
ECC-CSA
Pris
23950 kr (exklusive moms)
Längd
3 dagar
Ort & startdatum
Live Online
1 juli
Live Online
21 sep.
Boka utbildning
Planera utbildning smart
Kompetenskort
Ladda kortet med utbildningsdagar i förväg och säkra budgeten innan behovet uppstår. Med Cornerstones kompetenskort får ni rabatterade priser, flexibel användning och enklare administration – för hela företaget.

Mer än en kurs

Relaterat innehåll

  • Avancerad IT
  • Artikel
  • Nyhet
Cisco Automation och Cybersecurity: DevNet och CyberOps byter namn
Cisco uppdaterar sina certifieringsspår, som får en tydligare och mer konsekvent namnstruktur. Här får du en tydlig sammanfattning av vad som händer, när det händer, hur du påverkas och vad just du behöver göra.
  • Avancerad IT
  • Artikel
  • Nyhet
VMware Cloud Foundation 9 - vad betyder det för dig?
VCF 9 är Broadcoms plattform för privat moln – inte bara ”vSphere + NSX”, utan en sammanhållen stack med gemensam installation, drift och livscykel. Här är en enkel vägledning och kursöversikt för dig som arbetar med VMware-teknologier.
  • Avancerad IT
  • Artikel
  • Cybersäkerhet
NIS2 i praktiken: Principer kopplade till teknik och verktyg - Och rätt utbildning
NIS2 ställer krav, men också frågor. Vilka teknologier stöttar de olika säkerhetsprinciperna? Och vilka kunskaper behöver teamet för att faktiskt genomföra åtgärderna?

Få inspiration & nyheter från oss

Jag godkänner att Cornerstone skickar mig nyheter via e-post