Certified SOC Analyst | CSA

Diventa un esperto di analisi della cybersecurity!

Requisiti:
  • 1 rok pracovních zkušeností v doméně Network Admin / Security

Per chi è pensato questo corso?

Il corso "Certified SOC Analyst | CSA" è pensato appositamente per i professionisti che desiderano approfondire la loro competenza nell'ambito dell'analisi dei centri operativi di sicurezza (SOC). Questo corso fornisce le conoscenze di base e le competenze pratiche necessarie per monitorare, rilevare e contrastare efficacemente le minacce alla cybersecurity. È ideale per chi cerca di iniziare o avanzare nella propria carriera nelle operazioni di cybersecurity e per chi desidera aggiornare le proprie competenze per rispondere agli standard del settore.

I partecipanti apprenderanno attraverso una combinazione di concetti teorici ed esercitazioni pratiche, rendendo questo corso adatto sia ai principianti sia ai professionisti esperti che desiderano formalizzare la loro conoscenza e ottenere una certificazione riconosciuta. Il programma è strutturato per garantire che i discenti siano ben preparati ad affrontare le sfide della cybersecurity nel mondo reale in un ambiente SOC.

Pubblico di destinazione:

  • Aspiranti professionisti della cybersecurity

  • Personale IT che desidera specializzarsi nelle operazioni di sicurezza

  • Analisti SOC attuali che mirano alla certificazione e al avanzamento di carriera

  • Amministratori di rete e di sistema interessati a ruoli di sicurezza

  • Manager della sicurezza che necessitano di una prospettiva operativa più approfondita

Cosa imparerai

Ulteriori informazioni
  • Protocolli di risposta agli incidenti
  • Tecniche di rilevamento delle minacce
  • Analisi degli eventi di sicurezza
  • Gestione della conformità e delle verifiche.

Date

Valuta
Data
Luogo
Durata
Lingua
Prezzo senza IVA

Nessun risultato corrisponde ai filtri inseriti

Caricamento...

Desideri questo corso in forma individuale?

Facci sapere!

Questo corso può essere organizzato su misura - sia come formazione individuale 1:1, sia per il tuo team.
Basta lasciarci un contatto e ti contatteremo con opzioni adattate alle tue esigenze.

Inviato con successo

Ti contatteremo.

Cronologia

Den 1

09:00 – 10:30 Incidents, Events, and Logging
  • Incident
  • Event
  • Log
  • Typical log sources
  • Need of log
  • Logging requirements
  • Typical Log format
10:30 – 10:45 Pauza na kávu
10:45 – 12:15 Incidents, Events, and Logging
  • Local logging
  • Logging approaches
  • Centralized logging
12:15 – 13:15 Pauza na oběd
13:15 – 14:45 Incident Detection with Security Information and Event Management (SIEM)
  • SIEM
  • Security anlaytics
  • Need of SIEM
  • Typical SIEM Capabilities
  • SIEM Architecture and ITS Components
  • SIEM Solutions
14:45 – 15:00 Pauza na kávu
15:00 – 17:00 Incident Detection with Security Information and Event Management (SIEM)
  • SIEM Deployment
  • Incident Detection with SIEM
  • Examples of commonly Used Use Case Across all SIEM deployments
  • Handling Alert Triaging and Analysis

Den 2

09:00 – 10:30 Security Operations and Management
  • SOC
  • Security Operations
  • Security Management
  • Need of SOC
10:30 – 10:45 Pauza na kávu
10:45 – 12:15 Security Operations and Management
  • SOC Workflow
  • SOC Capabilities
  • SOC Operations
12:15 – 13:15 Pauza na oběd
13:15 – 14:45 Understanding Cyber Threats, IoCs, and Attack Methodology
  • Cyber Threats
  • Intent - motive - goal
  • Tactics - techniques - procedures
  • Oppoturnity - vulnerability - weakness
14:45 – 15:00 Pauza na kávu
15:00 – 17:00 Understanding Cyber Threats, IoCs, and Attack Methodology
  • Network level attacks
  • Host level attacks
  • Application level attacks
  • Email security threats
  • Understanding IoCs
  • Understanding attackers hacking methodology

Den 3

09:00 – 10:30 Enhanced Incident Detection with Threat Intelligence
  • Understanding CTI
  • Why treat intelligence  - driven SOC
10:30 – 10:45 Pauza na kávu
10:45 – 12:15 Incident Response
  • Incident Response Team (IRT)
  • Where Does IRTFits in the Organization
  • SOC and IRT Collaboration
  • IR process overview
12:15 – 13:15 Pauza na oběd
13:15 – 14:45 Incident Response
  • Preparation for Incident Response
  • Incident Recording  and Assigment
  • Incident triage
  • Notification
  • Contaiment
14:45 – 15:00 Pauza na kávu
15:00 – 17:00 Incident Response
  • Evidence gathering and Forensic Analysis
  • Eradication
  • Recovery
  • Post Incident Activities
Responding to Network Security Incidents
  • Durata del blocco 90
  • Ore di lezione 24
  • Rinfreschi
  • Esame

CSA je vzdělávací a pověřovací program, který pomáhá uchazeči získat trendy a technické dovednosti na vyžádání prostřednictvím výuky od nejzkušenějších školitelů v oboru.

Výuka probíhá ve virtuálním prostředí, do kterého se připojíte vlastním notebookem. V případě, že nemáte k dispozici, zajistíme na vyžádání.

Certificazione prestigiosa inclusa

Certified SOC Analyst | C|SA

Po absolvování školení C|SA budou kandidáti připraveni na zkoušku Certified SOC Analyst. Po úspěšném absolvování zkoušky se skóre alespoň 70 % získá kandidát nárok na certifikát C|SA a členská práva. Od členů se očekává, že budou dodržovat požadavky na recertifikaci prostřednictvím požadavků EC-Rady na další vzdělávání.

Istruzioni per la certificazione

Formato dell'esame

Po absolvování školení C|SA budou kandidáti připraveni absolvovat zkoušku Certified SOC Analyst.

Po úspěšném absolvování zkoušky, se skóre alespoň 70%, bude mít kandidát nárok na certifikát C|SA a členské oprávnění. Od členů se očekává, že budou dodržovat požadavky na recertifikaci prostřednictvím požadavků EC-Council na další vzdělávání.

Délka: 3 hodiny

Min. úspěšnost: 70%

Počet otázek: 100

Formát: Multiple Choice

Online na EC-Council Exam Portal

Domande frequenti

Tutte le domande

Che cos'è l'EC-Council?

L'International Council of E-Commerce Consultants è un'organizzazione internazionale specializzata in certificazioni di cybersicurezza e tecnologia dell'informazione (IT).

Kdo je white hacker?

Un white hacker è una persona che esegue test di sicurezza, test di penetrazione e altre forme di analisi della sicurezza per scoprire e risolvere le vulnerabilità e i punti deboli di sistemi, applicazioni e reti.

A differenza degli hacker neri (hacker che si dedicano ad attività illegali come il furto di dati, l'hacking maligno, ecc.), gli hacker bianchi lavorano nel rispetto della legge e degli standard etici.