Kursbeskrivning
Denna kurs fokuserar på att lyfta din SOC-kompetens genom omfattande och specifik kunskap för att dynamiskt bidra till ett Security Operations Center (SOC)-team.
Certified SOC Analyst (CSA eller CCSA) är ett utbildnings- och legitimationsprogram som hjälper kandidaten att skaffa trendiga och efterfrågade tekniska färdigheter genom instruktion av några av de mest erfarna utbildarna i branschen.
Kursen täcker grunderna i SOC-operationer, och går vidare med logghantering och korrelation, SIEM-distribution, avancerad incidentdetektering och incidentrespons. Dessutom kommer kandidaten att lära sig att hantera olika SOC-processer och samarbeta med CSIRT vid behov.
Målgrupp och förkunskaper
Kursen utgör ett lämpligt första steg för dig som skall ingå i ett säkerhetsoperationscenter (SOC). Den vänder sig till nuvarande och blivande Tier I och Tier II SOC-analytiker för att uppnå färdigheter i att utföra operationer på ingångsnivå och mellannivå.
För att hänga med i kursens tempo och tillgodogöra dig dess innehåll rekommenderar vi att du besitter grundläggande kunskaper och helst viss erfarenhet inom systemadministration i nätverksmiljö, gärna med säkerhetsperspektiv.
För att alltid hålla en hög kvalitet på våra kurser använder vi både engelsk- och svensktalande experter som kursledare.
Certifiering
Certifieringstestet kan skrivas efter deltagande i den officiella kursen. En testvoucher ingår i priset och du får tillgång till den efter att ha fyllt i din EC Council-utvärdering i slutet av kursen. Kandidater som klarar provet får certifikat och medlemsbehörighet.
Detaljerad information
Kursmaterialet är på engelska, med detta innehåll:
SOC Essential Concepts
- Computer Network Fundamentals
- TCP/IP Protocol Suite
- Application Layer Protocols
- Transport Layer Protocols
- Internet Layer Protocols
- Link Layer Protocols
- IP Addressing and Port Numbers
- Network Security Controls
- Network Security Devices
- Windows Security
- Unix/Linux Security
- Web Application Fundamentals
- Information Security Standards, Laws and Acts
Security Operations and Management
- Security Management
- Security Operations
- Security Operations Center (SOC)
- Need of SOC
- SOC Capabilities
- SOC Operations
- SOC Workflow
- Components of SOC: People, Process and Technology
- People
- Technology
- Processes
- Types of SOC Models
- SOC Maturity Models
- SOC Generations
- SOC Implementation
- SOC Key Performance Indicators
- Challenges in Implementation of SOC
- Best Practices for Running SOC
- SOC vs NOC
Understanding Cyber Threats, IoCs and Attack Methodology
- Cyber Threats
- Intent-Motive-Goal
- Tactics-Techniques-Procedures (TTPs)
- Opportunity-Vulnerability-Weakness
- Network Level Attacks
- Host Level Attacks
- Application Level Attacks
- Email Security Threats
- Understanding Indicators of Compromise
- Understanding Attacker's Hacking Methodology
Incidents, Events and Logging
- Incident
- Event
- Log
- Typical Log Sources
- Need of Log
- Logging Requirements
- Typical Log Format
- Logging Approaches
- Local Logging
- Centralized Logging
Incident Detection with Security Information and Event Management (SIEM)
- Security Information and Event Management (SIEM)
- Security Analytics
- Need of SIEM
- Typical SIEM Capabilities
- SIEM Architecture and Its Components
- SIEM Solutions
- SIEM Deployment
- Incident Detection with SIEM
- Examples of Commonly Used Use Cases Across all SIEM deployments
- Handling Alert Triaging and Analysis
Enhanced Incident Detection with Threat Intelligence
- Understanding Cyber Threat Intelligence
- Why-Threat Intelligence-driven SOC?
Incident Response
- Incident Response
- Incident Response Team (IRT)
- Where does IRT Fit in the Organisation
- SOC and IRT Collaboraton
- Incident Response (IR) Process Overview
- Step 1: Preparation for Incident Response
- Step 2: Incident Recording and Assignment
- Step 3: Incident Triage
- Step 4: Notification
- Step 5: Containment
- Step 6: Evidence Gathering and Forensic Analysis
- Step 7: Eradication
- Step 8: Recovery
- Step 9: Post-Incident Activities
- Responding to Network Security Incidents
- Responding to Application Security Incidents
- Responing to Email Security Incidents
- Responding to Insider Incidents
- Responding to Malware Incidents
Kommande kursstarter
Intresseanmälan
Vi vill göra skillnad i världen
Med kompetens som verktyg inspirerar vi människor att växa, utvecklas och briljera. Vi gör det i en medveten riktning. Nya insikter, beteenden, arbetssätt och tekniker börjar tillämpas på ett sätt som ger medarbetarna trygghet och deras prestationer energi och kraft....