Certified SOC Analyst (CSA)
Beskrivelse
Kurset har en holistisk tilgang til at træne deltageren, lige fra forståelsen af forskellige angrebsmetoder til samarbejde med Incident Response Teams (IRT) i tilfælde af sikkerhedsbegivenheder. Kurset giver dig dybdegående viden, så du kan gennemskue sammenhænge mellem hændelser og indhold af logfiler. Desuden får du erfaring med at arbejde med forskellige SOC-processer, herunder centraliseret logstyring (CLM), Security information and event management (SIEM) use case udvikling, alarmvurderinger og incident response.
Vi gennemgår udvalgte use-cases inden for SIEM-løsninger, og du får øvelse med at identificere indtrængningsforsøg ved hjælp af signatur- og anomali-baseret detektion, samt at validere hændelserne. Selvom logkorrelation og hændelsesdetektion fortsat er de primære opgaver for en SOC-analytiker, underviser kurset også deltagerne i, hvordan man samarbejder mellem SOC og IRT fra det tidspunkt, hvor hændelsen først detekteres, indtil den er elimineret og standardfunktioner er gendannede.
Der tages på kurset ikke udgangspunkt i ét styresystem eller én softwareleverandør. Undervisningen og øvelserne går på tværs af OS’erne Windows, Linux og MacOS, og værktøjerne kommer på samme måde fra de fleste markedsførende leverandører på området.
Kurset henvender sig ganske bredt, så alle i IT-afdelingen fra frontline support til IT-administratorer vil have glæde af indholdet på dette kursus.
OBS: Certificeringseksamen CSA er inkluderet i kursusprisen.
Certificeringspakker
Moduloversigt
- Modul 1Security Operations and Management Security Management
Security Operations Security Operations Center (SOC)
Need of SOC SOC Capabilities
SOC Operations
SOC Workflow Components of SOC
Types of SOC Models
SOC Implementation Challenges in Implementation of SOC
- Modul 2Understanding Cyber Threats, IoCs, and Attack Methodology
Cyber Threats Intent-Motive-Goal Tactics-Techniques-Procedures (TTPs)
Opportunity-Vulnerability-Weakness Network, Host, and Application-Level Attacks
Cyber Threat IoCs Hacking Methodologies
- Modul 3Incidents, Events, and Logging
Log, Event and Incident
Typical Log Sources
Need of Log Logging Requirements
Typical Log Format
Local Logging Centralized Logging
Centralized Logging Challenges
- Modul 4Incident Detection with Security Information and Event Management (SIEM)
Security Information and Event Management (SIEM)
Need of SIEM Typical SIEM Capabilities SIEM Architecture and Its Components
SIEM Deployment Incident Detection with SIEM Use Case Examples for Application-Level Incident Detection
Use Case Examples for Insider Incident Detection
Use Case Examples for Network Level Incident Detection
Use Case Examples for Host Level Incident Detection
Handling Alert Triaging and Analysis
- Modul 5Enhanced Incident Detection with Threat Intelligence
Cyber Threat Intelligence (CTI)
Types of Threat Intelligence
Threat Intelligence-driven SOC Benefit of Threat Intelligence to SOC Analyst
Threat Intelligence Use Cases for SOC Analyst
Integration of Threat Intelligence into SIEM Threat Intelligence Use Cases for Enhanced Incident Response
Enhancing Incident Response by Establishing SOPs for Threat Intelligence
- Modul 6Incident Response
Incident Response SOC and IRT Collaboration Incident Response (IR) Process Overview
Responding to Network Security Incidents
Responding to Application Security Incidents
Responding to Email Security Incidents
Responding to an Insider Incidents
Responding to Malware incidents
Er du i tvivl?
Det ligger os meget på sinde, at du finder det kursusforløb, der skaber størst værdi for dig og din arbejdsplads. Tag fat i vores kursusrådgivere, de sidder klar til at hjælpe dig!