Certified SOC Analyst
Een SOC Analyst houdt zich structureel bezig met het monitoren en detecteren van mogelijke bedreigingen voor de beveiliging van een organisatie en daarvoor belangrijke data. Daarbij sorteert hij waarschuwingen (alerts) op prioriteit en risico en schaalt hij deze indien nodig op. Zonder SOC (Analyst) lopen organisaties het risico incidenten te missen of pas te ontdekken nadat er onnodig grotere schade is ontstaan. In deze onafhankelijke training leer je met behulp van theorie en hands-on labs de benodigde kennis en vaardigheden om te kunnen functioneren op een Security Operations Center (SOC) waar je actief mogelijke bedreigingen en aanvallen detecteert en direct anticipeert op security incidenten. Hiermee fungeer je als front-line beveiliging binnen een organisatie en ben je in staat andere belanghebbenden te waarschuwen voor actuele cyberdreigingen. Je leert diverse SIEM oplossingen plus tools kennen en gebruiken voor het detecteren van incidenten op applicatie, netwerk en host niveau. Daarnaast leer je incident detectie verbeteren met behulp van threat intelligence. Na de training beheers je de volledige SOC workflow waarbij je procedures, technieken en 80 inbegrep
Voor wie
- SOC Analysten
- Netwerk- en Securitybeheerders, Netwerk- en Security Engineers, Netwerkbeveiligers
- Cybersecurity Analysten
- Beginnende Cybersecurity Professionals
- Iedereen die zich wil ontwikkelen richting een functie op een Security Operations Center (SOC)
Programma
Module 1 - Security Operations and Management
Module 2 - Understanding Cyber Threats, IoCs, and Attack Methodology
Module 3 - Incidents, Events, and Logging
Module 4 - Incident Detection with Security Information and Event Management (SIEM)
Module 5 - Enhanced Incident Detection with Threat Intelligence
Module 6 - Incident Response
Wat kan of weet ik na deze training?
- SOC-processen, procedures, technologieën en workflows herkennen en omschrijven;
- Basis- en diepgaandere kennis op het gebied van security bedreigingen, aanvallen, kwetsbaarheden, aanvallers gedragingen, cyber kill chain etc.;
- Tools, tactieken en werkwijzen van aanvallers herkennen waarmee zg. indicators of compromise (IoCs) geidentificeerd kunnen worden die bruikbaar zijn voor actieve of toekomstige onderzoeken;
- Logs en waarschuwingen (alerts) monitoren en analyseren afkomstig van verschillende technologieën op verschillende platformen (IDS/IPS, end-point beveiliging, servers en workstations);
- Een Centralized Log Management (CLM) proces kennen en omschrijven;
- Security events en log verzameling, monitoring en analyses uitvoeren;
- Ervaring en uitgebreide kennis op het gebied van Security Information and Event Management (SIEM) gebruiken';
- Diverse populaire SIEM oplossingen beheren (Splunk/AlienVault/OSSIM/ELK);
- De architectuur, implementatie en finetuning van diverse SIEM oplossingen (Splunk/ AlienVault/OSSIM/ELK) kennen en omschrijven;
- In de training opgedane hands-on ervaring op het gebied van SIEM use case development process gebruiken;
- Threat cases (correlation rules), en rapportages produceren;
- Bronnen benoemen die veel gebruikt worden bij de inzet van SIEM;
- Threat Monitoring en Analyses plannen, organiseren en uitvoeren in een organisatie;
- Opkomende threat patronen monitoren en security threat analyses uitvoeren;
- In de training opgedane hands-on ervaring op het gebied van het alert triaging proces toepassen;
- Incidenten opschalen naar de juiste teams of personen voor de benodigde ondersteuning;
- Een Service Desk ticketsysteem gebruiken;
- Briefings en rapporten van gebruikte analysemethoden en de daaruit verzamelde resultaten voorbereiden;
- Beschrijven hoe incidentdetectie en -respons verbeterd wordt door threat intelligence met SIEM te integreren;
- Effectief gebruikmaken van gevarieerde, ongelijke en steeds veranderende threat informatie;
- Een Incident Response Proces beschrijven;
- Beschrijven hoe SOC en Incident Response Team (CSIRT of IRT) samen kunnen werken voor een betere incident response.