Inclusief AI-Tutor die je tijdens en na de training ondersteunt met slimme tips, antwoorden op vragen en extra uitleg. De tool is altijd en overal beschikbaar.
Module 1 - Security Operations and Management
Module 2 - Understanding Cyber Threats, IoCs, and Attack Methodology
Module 3 - Incidents, Events, and Logging
Module 4 - Incident Detection with Security Information and Event Management (SIEM)
Module 5 - Enhanced Incident Detection with Threat Intelligence
Module 6 - Incident Response
Wat kan of weet ik na deze training?
- SOC-processen, procedures, technologieën en workflows herkennen en omschrijven;
- Basis- en diepgaandere kennis op het gebied van security bedreigingen, aanvallen, kwetsbaarheden, aanvallers gedragingen, cyber kill chain etc.;
- Tools, tactieken en werkwijzen van aanvallers herkennen waarmee zg. indicators of compromise (IoCs) geidentificeerd kunnen worden die bruikbaar zijn voor actieve of toekomstige onderzoeken;
- Logs en waarschuwingen (alerts) monitoren en analyseren afkomstig van verschillende technologieën op verschillende platformen (IDS/IPS, end-point beveiliging, servers en workstations);
- Een Centralized Log Management (CLM) proces kennen en omschrijven;
- Security events en log verzameling, monitoring en analyses uitvoeren;
- Ervaring en uitgebreide kennis op het gebied van Security Information and Event Management (SIEM) gebruiken';
- Diverse populaire SIEM oplossingen beheren (Splunk/AlienVault/OSSIM/ELK);
- De architectuur, implementatie en finetuning van diverse SIEM oplossingen (Splunk/ AlienVault/OSSIM/ELK) kennen en omschrijven;
- In de training opgedane hands-on ervaring op het gebied van SIEM use case development process gebruiken;
- Threat cases (correlation rules), en rapportages produceren;
- Bronnen benoemen die veel gebruikt worden bij de inzet van SIEM;
- Threat Monitoring en Analyses plannen, organiseren en uitvoeren in een organisatie;
- Opkomende threat patronen monitoren en security threat analyses uitvoeren;
- In de training opgedane hands-on ervaring op het gebied van het alert triaging proces toepassen;
- Incidenten opschalen naar de juiste teams of personen voor de benodigde ondersteuning;
- Een Service Desk ticketsysteem gebruiken;
- Briefings en rapporten van gebruikte analysemethoden en de daaruit verzamelde resultaten voorbereiden;
- Beschrijven hoe incidentdetectie en -respons verbeterd wordt door threat intelligence met SIEM te integreren;
- Effectief gebruikmaken van gevarieerde, ongelijke en steeds veranderende threat informatie;
- Een Incident Response Proces beschrijven;
- Beschrijven hoe SOC en Incident Response Team (CSIRT of IRT) samen kunnen werken voor een betere incident response.