- Kalt- und Warmgetränke
- Pausensnacks
- warmes Mittagessen
- Teilnahmezertifikat: digital oder analog als Printmedium
- Seminarunterlage bzw. Seminar-Handout
- Durchführungsgarantie für die von uns bestätigten Seminare
- Jedem/r Seminarteilnehmer:in wird ein PC bzw. Notebook im Kurs zur Verfügung gestellt
- Telefonische Nachbetreuung, kostenlos bis zu einem Monat nach Seminarende
Live Online Seminarpreis ab:
2.950,00 € zzgl. MwSt.
(3.510,50 € inkl. 19% MwSt.)Kurs-ID: CMK52
Der Certified SOC-Analyst (CSA) ist ein Aus- und Weiterbildungsprogramm, welches die Teilnehmer dabei unterstützt, gefragte technische Kompetenzen zu entwickeln, die von einigen der branchenweit erfahrensten Ausbilder vermittelt werden. Dieses Programm zielt darauf ab, neue Berufschancen durch tiefgreifendes und detailliertes Wissen zu schaffen, gepaart mit erweiterten Fähigkeiten, die einen signifikanten Beitrag zu einem SOC-Team leisten können. In einem intensiven 3-Tages-Kurs deckt es die Grundlagen des SOC-Betriebs ab und vertieft das Wissen in Bereichen wie Log-Management und Korrelation, SIEM-Implementation, erweiterte Vorfallserkennung und Incident Response. Darüber hinaus erwerben die Teilnehmer Kenntnisse in der Verwaltung verschiedener SOC-Prozesse und der Zusammenarbeit mit dem CSIRT bei Bedarf.
Dieser Kurs wird von einem zertifizierten und erfahrenen EC-Council-Trainer geleitet. Die Prüfungsgebühr ist bereits im Kurspreis enthalten.
Der Kurs findet in Kooperation mit der EDC Business GmbH statt. EDC Business GmbH ist ein autorisierter Trainings-Partner von EC-Council. Die Firma IT Trainings Kebel ist kein autorisierter Trainings-Partner und bewirbt und vertreibt nur die Kurse der EDC Business GmbH.
Erfahrung im Bereich Netzwerk- und IT-Sicherheit
- SOC Essential Concepts
- Computer Network Fundamentals
- TCP/IP Protocol Suite
- Application Layer Protocols
- Transport Layer Protocols
- Internet Layer Protocols
- Link Layer Protocol
- IP Addressing and Port Numbers
- Network Security Controls
- Network Security Devices
- Windows Security
- Unix und Linux Security
- Web Application Fundamentals
- Information Security Standards, Laws and Acts
- Security Operations and Management
- Security Management
- Security Operations
- Security Operations Center (SOC)
- Need of SOC
- SOC Capabilities
- SOC Operations
- SOC Workflow
- Components of SOC: People, Process and Technology
- Types of SOC Models
- SOC Maturity Models
- SOC Generations
- SOC Implementation
- SOC Key Performance Indicators (KPI) and Metrics
- Challenges in Implementation of SOC
- Best Practices for Running SOC
- SOC vs NOC
- Understanding Cyber Threats, IoCs, and Attack Methodology
- Cyber Threats
- Intent-Motive-Goal
- Tactics-Techniques-Procedures (TTPs)
- Opportunity-Vulnerability-Weakness
- Network Level Attacks
- Host Level Attacks
- Application Level Attacks
- Email Security Threats
- Understanding Indicators of Compromise (IoCs)
- Understanding Attacker’s Hacking Methodology Incidents, Events, and Logging
- Incident
- Event
- Log
- Typical Log Sources
- Need of Log
- Logging Requirements
- Typical Log Format
- Logging Approaches
- Local Logging
- Centralized Logging
- Incident Detection with Security Information and Event Management (SIEM)
- Security Information and Event Management(SIEM)
- Security Analytics
- Need of SIEM
- Typical SIEM Capabilities
- SIEM Architecture and Ist Components
- SIEM Solutions
- SIEM Deployment
- Incident Detection with SIEM
- Examples of commonly Used Use Cases Across all SIEM deployments
- Handling Alert Triaging and Analysis
- Enhanced Incident Detection with Threat Intelligence
- Understanding Cyber Threat Intelligence
- Why Threat Intelligence-driven SOC?
- Incident Response
- Incident Response Team (IRT)
- Where Does IRT Fits in the Organization?
- SOC and IRT Collaboration
- Incident Response (IR) Process Overview
- Step 1: Preparation for Incident Response
- Step 2: Incident Recording and Assignment
- Step 3: Incident Triage
- Step 4: Notification
- Step 5: Containment
- Step 6: Evidence Gathering and Forensic Analysis
- Step 7: Eradication
- Step 8: Recovery
- Step 9: Post-Incident Activities
- Responding to Network Security Incidents
- Responding to Application Security Incidents
- Responding to Email Security Incidents
- Responding to an Insider Incidents
- Responding to Malware incidents
SOC-Analysten, Netzwerk- und Security-Administratoren, Netzwerk- und Security-Ingenieure, Netzwerk-Security-Spezialist, Security Experten, Cybersecurity Analyst
Der angezeigte Kurs wird von Trainern und Trainerinnen mit mehrjähriger Kurs- und Schulungserfahrung in der Erwachsenenbildung und mit viel Praxis-Know-how durchgeführt. Unsere Trainer und Trainerinnen stehen Ihnen gerne für individuelle Seminarberatungen zur Verfügung.
Dann entdecken Sie gerne weitere Cyber Sicherheit Kurse aus unserem Portfolio. Seminarübersicht Cyber Sicherheit
Wir führen nahezu alle Cyber Sicherheit Kurse, und Cyber Sicherheit Live Online Schulungen bereits ab einer Person durch. Dies gilt für von uns bestätigte Seminare. Auf diese Weise können wir Ihnen eine reiche Terminauswahl anbieten und Sie erhalten Planungssicherheit für Ihre technische Cyber Sicherheit Fortbildung.
Unsere kompetente und individuelle Betreuung garantiert, dass sich unsere Seminarteilnehmer:innen persönlich angesprochen und wohlfühlen. Modern ausgestattete Seminarräumen unterstützen Ihren Lernerfolg.
Wir möchten Sie von der Qualität unserer Cyber Sicherheit Seminare und Live Online Schulungen überzeugen. Sollten Sie mit einem Cyber Sicherheit Training nicht zufrieden sein und uns dies innerhalb von 14 Tagen schriftlich mitteilen, können Sie es kostenfrei wiederholen.
Wir freuen uns auf Ihre Teilnahme - online oder in Präsenz.
This program is delivered by EDC-Business Computing GmbH, who is an authorized training partner of EC-Council. IT-Trainings Kebel is not an authorized training partner of EC-Council and is only marketing and promoting the program offered by EDC-Business Computing GmbH.
Bewertung bei eKomi.de
Um ein wertvolles und renommiertes Gütesiegel zu tragen, hat sich unser Kebel Team für das unabhängige eKomi Bewertungsportal entschieden. Wir nutzen diese authentifizierte Software, um unsere Seminarteilnehmer:innen zu befragen, nachdem sie unsere Kurse online oder in Präsenz besucht haben. Jede freiwillig und anonym abgegebene Bewertung, egal ob positiv oder kritisch, fließt in die Bewertungsstatistik von IT-Trainings Kebel ein. Natürlich sind zufriedene Kunden:innen und Ihr Feedback für uns überlebenswichtig. An dieser Stelle bedanken wir uns für Ihre Bewertungen.
Lesen Sie bitte unsere Bewertungen oder entdecken Sie unser Seminarprogramm.
Für Fragen und Beratungen zum Thema IT-Weiterbildung steht Ihnen unser Kebel Team gerne per Live Chat, E-Mail, Telefon oder über unser Kontaktformular zur Verfügung.