Certified SOC Analyst
Startdata en plaatsen
placeEindhoven 26 mei. 2025 tot 28 mei. 2025Toon rooster event 26 mei 2025, 09:00-16:00, Eindhoven event 27 mei 2025, 09:00-16:00, Eindhoven event 28 mei 2025, 09:00-16:00, Eindhoven |
placeVeenendaal 26 mei. 2025 tot 28 mei. 2025Toon rooster event 26 mei 2025, 09:00-16:00, Veenendaal event 27 mei 2025, 09:00-16:00, Veenendaal event 28 mei 2025, 09:00-16:00, Veenendaal |
placeEindhoven 4 aug. 2025 tot 6 aug. 2025Toon rooster event 4 augustus 2025, 09:00-16:00, Eindhoven event 5 augustus 2025, 09:00-16:00, Eindhoven event 6 augustus 2025, 09:00-16:00, Eindhoven |
placeVeenendaal 4 aug. 2025 tot 6 aug. 2025Toon rooster event 4 augustus 2025, 09:00-16:00, Veenendaal event 5 augustus 2025, 09:00-16:00, Veenendaal event 6 augustus 2025, 09:00-16:00, Veenendaal |
Beschrijving
Cyberdreigingen nemen toe—hoe zorg je ervoor dat jouw organisatie tijdig reageert op aanvallen? De Certified SOC Analyst (CSA)-training geeft je de kennis en vaardigheden om effectief te functioneren binnen een Security Operations Center (SOC).Wat leer je in deze training?
- SOC-processen en workflows – Inzicht in detectie, analyse en respons op cyberdreigingen.
- Threat intelligence en incident detectie – Gebruik SIEM-tools en threat intelligence om aanvallen te herkennen.
- Log- en eventanalyse – Monitor en analyseer alerts van IDS/IPS, endpoints en servers.
- Incident response en escalatie – Beheer security-incidenten en werk samen met CSIRT/IRT-teams.
De training bevat 22 hands-on labs e…
Veelgestelde vragen
Er zijn nog geen veelgestelde vragen over dit product. Als je een vraag hebt, neem dan contact op met onze klantenservice.
Wat leer je in deze training?
- SOC-processen en workflows – Inzicht in detectie, analyse en respons op cyberdreigingen.
- Threat intelligence en incident detectie – Gebruik SIEM-tools en threat intelligence om aanvallen te herkennen.
- Log- en eventanalyse – Monitor en analyseer alerts van IDS/IPS, endpoints en servers.
- Incident response en escalatie – Beheer security-incidenten en werk samen met CSIRT/IRT-teams.
De training bevat 22 hands-on labs en behandelt populaire SIEM-oplossingen zoals Splunk, AlienVault en ELK. Na afronding ben je in staat om SOC-taken professioneel uit te voeren. De training bevat Engelstalig lesmateriaal en wordt gegeven door een Nederlandstalige docent.Deelnemers aan deze training moeten minimaal beschikken over basiskennis van netwerk concepten, het TCP/IP protocol, beveiligingsoplossingen zoals Firewalls en IDS/IPS, cybersecurity bedreigingen etc. De training is specifiek ontwikkeld voor:
- SOC Analysten
- Netwerk- en Securitybeheerders, Netwerk- en Security Engineers, Netwerkbeveiligers
- Cybersecurity Analysten
- Beginnende Cybersecurity Professionals
- Iedereen die zich wil ontwikkelen richting een functie op een Security Operations Center (SOC)
Module 2 - Understanding Cyber Threats, IoCs, and Attack Methodology
Module 3 - Incidents, Events, and Logging
Module 4 - Incident Detection with Security Information and Event Management (SIEM)
Module 5 - Enhanced Incident Detection with Threat Intelligence
Module 6 - Incident Response
Wat kan of weet ik na deze training?
- SOC-processen, procedures, technologieën en workflows herkennen en omschrijven;
- Basis- en diepgaandere kennis op het gebied van security bedreigingen, aanvallen, kwetsbaarheden, aanvallers gedragingen, cyber kill chain etc.;
- Tools, tactieken en werkwijzen van aanvallers herkennen waarmee zg. indicators of compromise (IoCs) geidentificeerd kunnen worden die bruikbaar zijn voor actieve of toekomstige onderzoeken;
- Logs en waarschuwingen (alerts) monitoren en analyseren afkomstig van verschillende technologieën op verschillende platformen (IDS/IPS, end-point beveiliging, servers en workstations);
- Een Centralized Log Management (CLM) proces kennen en omschrijven;
- Security events en log verzameling, monitoring en analyses uitvoeren;
- Ervaring en uitgebreide kennis op het gebied van Security Information and Event Management (SIEM) gebruiken';
- Diverse populaire SIEM oplossingen beheren (Splunk/AlienVault/OSSIM/ELK);
- De architectuur, implementatie en finetuning van diverse SIEM oplossingen (Splunk/ AlienVault/OSSIM/ELK) kennen en omschrijven;
- In de training opgedane hands-on ervaring op het gebied van SIEM use case development process gebruiken;
- Threat cases (correlation rules), en rapportages produceren;
- Bronnen benoemen die veel gebruikt worden bij de inzet van SIEM;
- Threat Monitoring en Analyses plannen, organiseren en uitvoeren in een organisatie;
- Opkomende threat patronen monitoren en security threat analyses uitvoeren;
- In de training opgedane hands-on ervaring op het gebied van het alert triaging proces toepassen;
- Incidenten opschalen naar de juiste teams of personen voor de benodigde ondersteuning;
- Een Service Desk ticketsysteem gebruiken;
- Briefings en rapporten van gebruikte analysemethoden en de daaruit verzamelde resultaten voorbereiden;
- Beschrijven hoe incidentdetectie en -respons verbeterd wordt door threat intelligence met SIEM te integreren;
- Effectief gebruikmaken van gevarieerde, ongelijke en steeds veranderende threat informatie;
- Een Incident Response Proces beschrijven;
- Beschrijven hoe SOC en Incident Response Team (CSIRT of IRT) samen kunnen werken voor een betere incident response.
Efficient, kostenbewust, innovatief, met hoogste slagingspercentage opleiden bij @The Academy!
Blijf op de hoogte van nieuwe ervaringen
Deel je ervaring
Heb je ervaring met deze cursus? Deel je ervaring en help anderen kiezen. Als dank voor de moeite doneert Springest € 1,- aan Stichting Edukans.Er zijn nog geen veelgestelde vragen over dit product. Als je een vraag hebt, neem dan contact op met onze klantenservice.