Certified SOC Analyst (CSA) Training

Deze training is klassikaal maar desgewenst ook Live Online bij te wonen. Je volgt de training dan live op afstand met onze eigen docent, kijkt mee met de aantekeningen op het whiteboard, doet mee met alle labs en kunt vragen stellen aan zowel de trainer als je mede-cursisten. Eigenlijk dus gewoon alsof je bij de klassikale training aanwezig bent, maar dan vanaf je eigen locatie. Mocht de training Live Online toch niet helemaal naar wens zijn geweest, dan mag je deze binnen een jaar kosteloos nogmaals klassikaal bij ons bijwonen.

Een SOC Analyst houdt zich structureel bezig met het monitoren en detecteren van mogelijke bedreigingen voor de beveiliging van een organisatie en daarvoor belangrijke data. Daarbij sorteert hij waarschuwingen (alerts) op prioriteit en risico en schaalt hij deze indien nodig op. Zonder SOC (Analyst) lopen organisaties het risico incidenten te missen of pas te ontdekken nadat er onnodig grotere schade is ontstaan.

In deze onafhankelijke 3-daagse training leer je met behulp van theorie en hands-on labs de benodigde kennis en vaardigheden om te kunnen functioneren op een Security Operations Center (SOC) waar je actief mogelijke bedreigingen en aanvallen detecteert en direct anticipeert op security incidenten. Hiermee fungeer je als front-line beveiliging binnen een organisatie en ben je in staat andere belanghebbenden te waarschuwen voor actuele cyberdreigingen.

Je leert diverse SIEM oplossingen plus tools kennen en gebruiken voor het detecteren van incidenten op applicatie, netwerk en host niveau. Daarnaast leer je incident detectie verbeteren met behulp van threat intelligence. Na de training beheers je de volledige SOC workflow waarbij je procedures, technieken en 80 inbegrepen tools gebruikt voor de verzameling, sortering, rapportage, reactie op en documentatie van incidenten.

Onderdeel van de training en het bijbehorende studiemateriaal zijn 22 hands-on labs en aanvullend referentiemateriaal met 291 gebruikelijke- en specifieke voorbeelden van ArcSight, Qradar, LogRhythm, Windows Security Audit en Splunk SIEM toepassingen. Deze training is 100% compliant aan het internationaal gebruikte NICE 2.0 Framework voor de rol Cyber Defense Analyst (CDA) in de categorie Protect and Defend.

  • SOC-processen, procedures, technologieën en workflows herkennen en omschrijven;
  • Basis- en diepgaandere kennis op het gebied van security bedreigingen, aanvallen, kwetsbaarheden, aanvallers gedragingen, cyber kill chain etc.;
  • Tools, tactieken en werkwijzen van aanvallers herkennen waarmee zg. indicators of compromise (IoCs) geidentificeerd kunnen worden die bruikbaar zijn voor actieve of toekomstige onderzoeken;
  • Logs en waarschuwingen (alerts) monitoren en analyseren afkomstig van verschillende technologieën op verschillende platformen (IDS/IPS, end-point beveiliging, servers en workstations);
  • Een Centralized Log Management (CLM) proces kennen en omschrijven;
  • Security events en log verzameling, monitoring en analyses uitvoeren;
  • Ervaring en uitgebreide kennis op het gebied van Security Information and Event Management (SIEM) gebruiken’;
  • Diverse populaire SIEM oplossingen beheren (Splunk/AlienVault/OSSIM/ELK);
  • De architectuur, implementatie en finetuning van diverse SIEM oplossingen (Splunk/ AlienVault/OSSIM/ELK) kennen en omschrijven;
  • In de training opgedane hands-on ervaring op het gebied van SIEM use case development process gebruiken;
  • Threat cases (correlation rules), en rapportages produceren;
  • Bronnen benoemen die veel gebruikt worden bij de inzet van SIEM;
  • Threat Monitoring en Analyses plannen, organiseren en uitvoeren in een organisatie;
  • Opkomende threat patronen monitoren en security threat analyses uitvoeren;
  • In de training opgedane hands-on ervaring op het gebied van het alert triaging proces toepassen;
  • Incidenten opschalen naar de juiste teams of personen voor de benodigde ondersteuning;
  • Een Service Desk ticketsysteem gebruiken;
  • Briefings en rapporten van gebruikte analysemethoden en de daaruit verzamelde resultaten voorbereiden;
  • Beschrijven hoe incidentdetectie en -respons verbeterd wordt door threat intelligence met SIEM te integreren;
  • Effectief gebruikmaken van gevarieerde, ongelijke en steeds veranderende threat informatie;
  • Een Incident Response Proces beschrijven;
  • Beschrijven hoe SOC en Incident Response Team (CSIRT of IRT) samen kunnen werken voor een betere incident response.

Trainingsduur en Prijs

3 dagen

2.795,-

Cursusdata

Veenendaal | In overleg
Veenendaal & Live Online | 4 – 6 augustus 2025
Data op aanvraag

Locaties

  • Breda
  • Rotterdam
  • Utrecht
  • Eindhoven
  • Tilburg
  • Amsterdam
  • Antwerpen
  • Zwolle

Taal

  • Nederlands