Associate SOC Analyst biedt een uitgebreide driedaagse training die u onderdompelt in de processen, datastromen en mogelijkheden van een SOC, samen met praktische, praktijkgerichte taken van een Tier 1-analist: tijdens de cursus werkt u met SIEM, ITSM en een SOC Ticketing System, de belangrijkste toolset van de Tier 1-analist. U oefent attacker techniques en vulnerabilities evaluation en identificeert de critical assets en belangrijkste IT-systemen van bedrijven die u moet bewaken en beschermen.
U bewaakt, analyseert en prioriteert SIEM alerts en voert triage en effectieve besluitvorming uit om te bevestigen of er een security incident plaatsvindt. U gebruikt het ticketingsysteem om uw bevindingen te rapporteren, en om een incident te beheren vanaf de voorbereiding tot de analyse na het incident. Een van de belangrijkste lessen uit deze cursus is het begrijpen van de ‘Analyst Mindset’. Deze training prikkelt uw nieuwsgierigheid, activeert uw analytisch brein en laat u samenwerken met uw SOC Mates, Clients en Incident Responders. We duiken diep in het analytische proces en bieden u een reeks hypothesen met ‘if-then’-scenario’s, waar u op moet letten en waar u ‘go-to’-bronnen kunt vinden om uw onderzoeken te ondersteunen. U leert hoe u omgaat met het enorme aantal logs, waarschuwingen en gebeurtenissen in een SOC, die overweldigend kunnen zijn als ze niet correct worden behandeld.
De cursus biedt een gesimuleerde SOC-omgeving, inclusief een virtual ITSM, SOC Ticketing-systeem en SIEM, volledig ingesteld om samen te werken, wat een meeslepende ervaring zal creëren en uw werkomgeving zo goed mogelijk zal nabootsen.
Doelgroep
Deze SOC cursus is bedoeld voor IT-ers die SOC analist tier 1 of tier 2 willen worden. U kunt hierbij denken aan junior en medior technisch beheerders van netwerken, systemen of applicaties die door willen groeien naar SOC analist.
Voorkennis
Om succesvol deel te nemen aan deze SOC cursus dient u over het kennisniveau van IT-Security Foundation te beschikken. Twijfelt u aan uw instapniveau? Neem dan contact met ons op! Anders raden wij u aan om eerst de IT-Security Foundation cursus of gelijkwaardig te volgen. Het niveau van deze cursus is HBO.
Cursusmateriaal
U ontvangt bij aanvang van de cursus het officiële cursusmateriaal van SECO-Institute. Het cursusmateriaal is Engelstalig en de voertaal tijdens de opleiding is ook Engels.
Bij de cursus zit het volgende inbegrepen:
Het SECO-Institute cursusmateriaal
Het SECO-Institute online IT-Security Expert/SOC examen
Slagingsgarantie
Behaalt u onverhoopt het Associate SOC Analyst-examen niet, dan mag u bij ons gratis de opleiding (of onderdelen hiervan) opnieuw volgen. U kunt kosteloos blijven deelnemen aan de examentrainingen en de lessen indien er plaatsen beschikbaar zijn.
Cursusmodules
Day 1 – From Mindset to Toolset
Module 1 – Setting the Stage: The SOC and the Tier 1 Analyst
1.1. Intro SOC, SOC-Services and Technology based on SOC-Maturity Model
1.2. Roles within the SOC and associated escalation process, career paths
1.3. Tasks of the Tier 1 Analyst
1.4. Core skills of the Tier 1 Analyst, it is all about (Understanding attacker techniques and vulnerabilities, being able to identify critical company assets and key systems, know where and how to collect data and logs, the analyst mindset: Analytical process and decision making when to declare a security incident, how to report your findings and escalate)
1.5. Key toolset of the Tier 1 Analyst (SIEM, ITSM, SOC-Ticketing System)
1.6. Key data-sources initiating investigations (SIEM alerts, IDS alerts, firewalls, network traffic logs, endpoints, Reported from users
1.7. Key data-sources supporting investigations (Vulnerability Management, Threat Intelligence, Malware Analysis)
Module 2 – Key toolset of the SOC Analyst: SIEM, ITSM, SOC Ticketing System, Mindset
2.1. ITSM
2.2. SOC Ticketing System
2.3. SIEM (Elastic and Splunk)
2.4. The mindset of a Security Analyst – introduction
2.5. Hands On – Exercise using all of the above
Day 2 – Get your Hands dirty
Module 3 – Log Collection, Use Cases, Threat Detection and Monitoring
3.1. The mindset of a Security Analyst – in depth
3.2. Introduction to Attacker techniques and processes
3.3. Data Collection (SIEM alerts, IDS alerts, Firewalls, Network traffic logs, Others)
3.4. Logs and Log Collection
3.5. Critical and Key IT Systems and their logs (exercise)
3.6. ITSM and SIEM (Hands on)
3.7. Event Analysis, correlation and Attack Techniques (hands on)
3.8. Alerting, Reporting and Dashboarding (hands on)
3.9. Security Monitoring Use Cases, MaGMA, MaGMA UCF
Day 3 – Take a Deep Dive
Module 4 – Threat Analysis in-depth, fundamentals of Threat Intelligence and Threat Hunting, Incident Response
4.1. Introduction to Threat Intelligence, situational awareness and attribution
4.2. Pyramid of Pain and MITRE ATT&CK framework
4.3. Threat Analysis versus Threat Hunting
4.4. Threat Analysis in- depth
4.5. Detection continuous improvement and Intelligence feedback
4.6. Incident Response model and process
4.7. Hands on threat analysis exercises and incident response business case
4.8. Homework assignment and exam preparation
Collect your badge of honor
Exam
1. Homework assignment in CTF format
The hands-on section on the last day of training prepares you for a complex, hands on homework assignment in a Capture the Flag format that will be part of your exam and certification. You must finalize your assignment before you can schedule your exam.
2. Exam
Language: English
Delivered: Online via a certified proctor
Questions: 40 multiple choice (5 questions related to your CTF homework assignment)
Time: 60 minutes