Kursüberblick
Das Programm Certified SOC Analyst (CSA) ist der erste Schritt zur Teilnahme an einem Security Operations Center (SOC). Es wurde für aktuelle und angehende Tier I- und Tier II-SOC-Analysten entwickelt, um Fähigkeiten bei der Durchführung von Operationen auf Einstiegs- und mittlerer Ebene zu erlangen.
CSA ist ein Schulungs- und Qualifizierungsprogramm, das den Kandidaten dabei hilft, aktuelle und gefragte technische Fähigkeiten zu erwerben, die von einigen der erfahrensten Ausbilder der Branche vermittelt werden. Das Programm konzentriert sich auf die Schaffung neuer Karrieremöglichkeiten durch umfassendes, sorgfältiges Wissen mit erweiterten Fähigkeiten, um einen dynamischen Beitrag zu einem SOC-Team zu leisten. Das intensive dreitägige Programm deckt die Grundlagen des SOC-Betriebs gründlich ab, bevor es das Wissen über Protokollverwaltung und -korrelation, SIEM-Einsatz, fortgeschrittene Vorfallserkennung und Vorfallsreaktion weitergibt. Darüber hinaus lernt der Kandidat, verschiedene SOC-Prozesse zu verwalten und im Bedarfsfall mit dem CSIRT zusammenzuarbeiten.
Zielgruppe
- SOC-Analysten (Tier I und Tier II)
- Netzwerk- und Sicherheitsadministratoren, Netzwerk- und Sicherheitsingenieure, Netzwerkverteidigungsanalytiker, Netzwerkverteidigungstechniker, Netzwerksicherheitsspezialisten, Netzwerksicherheitsoperatoren und alle Sicherheitsexperten, die mit Netzwerksicherheitsoperationen befasst sind
- Cybersecurity-Analyst
- Einsteiger im Bereich Cybersicherheit
- Jeder, der SOC-Analyst werden möchte.
Kursziele
- Erwerb von Kenntnissen über SOC-Prozesse, -Verfahren, -Technologien und -Workflows.
- Erwerb eines grundlegenden Verständnisses und eingehender Kenntnisse über Sicherheitsbedrohungen, Angriffe, Schwachstellen, Verhaltensweisen von Angreifern, Cyber-Kill-Chain usw.
- Sie sind in der Lage, Tools, Taktiken und Verfahren von Angreifern zu erkennen, um Indikatoren für eine Kompromittierung (IOCs) zu identifizieren, die während aktiver und zukünftiger Untersuchungen verwendet werden können.
- Fähigkeit zur Überwachung und Analyse von Protokollen und Warnmeldungen aus einer Vielzahl unterschiedlicher Technologien auf mehreren Plattformen (IDS/IPS, Endpunktschutz, Server und Workstations).
- Erwerb von Kenntnissen über den Prozess der zentralisierten Protokollverwaltung (CLM).
- Fähigkeit, Sicherheitsereignisse und Protokollerfassung, -überwachung und -analyse durchzuführen.
- Sammeln Sie Erfahrungen und umfassende Kenntnisse im Bereich Sicherheitsinformations- und Ereignisverwaltung.
- Erwerb von Kenntnissen über die Verwaltung von SIEM-Lösungen (Splunk/AlienVault/OSSIM/ELK).
- Verständnis für die Architektur, Implementierung und Feinabstimmung von SIEM-Lösungen (Splunk/AlienVault/OSSIM/ELK).
- Sammeln Sie praktische Erfahrungen bei der Entwicklung von SIEM-Anwendungsfällen.
- Fähigkeit zur Entwicklung von Bedrohungsfällen (Korrelationsregeln), Erstellung von Berichten usw.
- Lernen Sie Anwendungsfälle kennen, die bei der SIEM-Bereitstellung weit verbreitet sind
- Planung, Organisation und Durchführung von Bedrohungsüberwachung und -analyse im Unternehmen.
- Fähigkeit zur Überwachung neu auftretender Bedrohungsmuster und zur Durchführung von Analysen von Sicherheitsbedrohungen.
- Sammeln Sie praktische Erfahrungen im Prozess der Alarmtriage.
- Fähigkeit zur Weiterleitung von Vorfällen an die entsprechenden Teams für zusätzliche Unterstützung
- Fähigkeit, ein Service-Desk-Ticketing-System zu nutzen.
- Fähigkeit, Briefings und Berichte über Analysemethoden und -ergebnisse zu erstellen.
- Erwerb von Kenntnissen über die Integration von Bedrohungsdaten in SIEM zur verbesserten Erkennung von und Reaktion auf Vorfälle
- Fähigkeit zur Nutzung vielfältiger, unterschiedlicher und sich ständig ändernder Bedrohungsinformationen.
- Erwerb von Kenntnissen über den Incident Response Prozess
- Gewinnen Sie ein Verständnis für die Zusammenarbeit von SOC und IRT, um besser auf Vorfälle reagieren zu können.
Dieser Text wurde automatisiert übersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.