Associate SOC Analyst
Deze uitgebreide training van drie dagen dompelt u onder in de processen, datastromen en mogelijkheden van een SOC, samen met praktische, praktijkgerichte taken van een Tier 1-analist: tijdens de cursus werkt u met SIEM, ITSM en een SOC Ticketing System, de belangrijkste toolset van de Tier 1-analist. U oefent attacker techniques en vulnerabilities evaluation en identificeert de critical assets en belangrijkste IT-systemen van bedrijven die u moet bewaken en beschermen.
Deze training prikkelt uw nieuwsgierigheid, activeert uw analytisch brein en laat u samenwerken met uw SOC Mates, Clients en Incident Responders. We duiken diep in het analytische proces en bieden u een reeks hypothesen met ‘if-then’-scenario’s, waar u op moet letten en waar u ‘go-to’-bronnen kunt vinden om uw onderzoeken te ondersteunen. U leert hoe u omgaat met het enorme aantal logs, waarschuwingen en gebeurtenissen in een SOC, die overweldigend kunnen zijn als ze niet correct worden behandeld.
De cursus biedt een gesimuleerde SOC-omgeving, inclusief een virtual ITSM, SOC Ticketing-systeem en SIEM, volledig ingesteld om samen te werken, wat een meeslepende ervaring zal creëren en uw werkomgeving zo goed mogelijk zal nabootsen.
In deze cursus leert u:
- SIEM alerts te bewaken, te analyseren en te prioriteren
- triage en effectieve besluitvorming om te bevestigen of er een security incident plaatsvindt
- het ticketingsysteem te gebruiken om bevindingen te rapporteren
- een incident te beheren vanaf de voorbereiding tot de analyse na het incident
Opleiding inplannen?
U ontvangt bij aanvang van de cursus het officiële cursusmateriaal van SECO-Institute.
Het cursusmateriaal is Engelstalig en de voertaal tijdens de opleiding is ook Engels.
REQUEST IN-COMPANY TRAINING |
Public training calendar
No public sessions are currently scheduled. We will be pleased to set up an on-site course or to schedule an extra public session (in case of a sufficient number of candidates). Interested? Please let us know.
Doelgroep
Deze SOC cursus is bedoeld voor IT-ers die SOC analist tier 1 of tier 2 willen worden. U kunt hierbij denken aan junior en medior technisch beheerders van netwerken, systemen of applicaties die door willen groeien naar SOC analist.
Voorkennis
Om succesvol deel te nemen aan deze SOC cursus dient u over het kennisniveau van IT-Security Foundation te beschikken.
Inhoud
Module 1 – Setting the Stage: The SOC and the Tier 1 Analyst
- Intro SOC, SOC-Services and Technology based on SOC-Maturity Model
- Roles within the SOC and associated escalation process, career paths
- Tasks of the Tier 1 Analyst
- Core skills of the Tier 1 Analyst, it is all about (Understanding attacker techniques and vulnerabilities, being able to identify critical company assets and key systems, know where and how to collect data and logs, the analyst mindset: Analytical process and decision making when to declare a security incident, how to report your findings and escalate)
- Key toolset of the Tier 1 Analyst (SIEM, ITSM, SOC-Ticketing System)
- Key data-sources initiating investigations (SIEM alerts, IDS alerts, firewalls, network traffic logs, endpoints, Reported from users
- Key data-sources supporting investigations (Vulnerability Management, Threat Intelligence, Malware Analysis)
Module 2 – Key toolset of the SOC Analyst: SIEM, ITSM, SOC Ticketing System, Mindset
- ITSM
- SOC Ticketing System
- SIEM (Elastic and Splunk)
- The mindset of a Security Analyst – introduction
- Hands On – Exercise using all of the above
Module 3 – Log Collection, Use Cases, Threat Detection and Monitoring
- The mindset of a Security Analyst – in depth
- Introduction to Attacker techniques and processes
- Data Collection (SIEM alerts, IDS alerts, Firewalls, Network traffic logs, Others)
- Logs and Log Collection
- Critical and Key IT Systems and their logs (exercise)
- ITSM and SIEM (Hands on)
- Event Analysis, correlation and Attack Techniques (hands on)
- Alerting, Reporting and Dashboarding (hands on)
- Security Monitoring Use Cases, MaGMA, MaGMA UCF
Module 4 – Threat Analysis in-depth, fundamentals of Threat Intelligence and Threat Hunting, Incident Response
- Introduction to Threat Intelligence, situational awareness and attribution
- Pyramid of Pain and MITRE ATT&CK framework
- Threat Analysis versus Threat Hunting
- Threat Analysis in- depth
- Detection continuous improvement and Intelligence feedback
- Incident Response model and process
- Hands on threat analysis exercises and incident response business case
- Homework assignment and exam preparation
Exam
- Homework assignment in CTF format
The hands-on section on the last day of training prepares you for a complex, hands on homework assignment in a Capture the Flag format that will be part of your exam and certification. You must finalize your assignment before you can schedule your exam.
Verloop van de cursus
De cursus wordt gegeven door onze partner SECO-Institute en is volledig online & in het Engels.
Certificaat
Na het behalen van het examen krijgt u een certificaat en de titel S-SA
Duur
3 cursusdagen - 12 uur zelfstudie.
Docent
Security Academy BV.
SESSION INFO AND ENROLMENT |