Certified SOC-Analvst (CSA) Kurs

Certified SOC-Analvst (CSA) Kurs
Certified SOC-Analvst (CSA) Kurs

Kursbeschreibung

  • Kurs-ID:K52
  • Kursdauer:3 Tage
  • Uhrzeit:09:00 - 16:00 Uhr

Der Certified SOC-Analyst (CSA) ist ein Aus- und Weiterbildungsprogramm, das dich dabei unterstützt, gefragte technische Kompetenzen zu entwickeln, die von einigen der branchenweit erfahrensten Ausbilder vermittelt werden. Dieses Programm zielt darauf ab, dir neue berufliche Chancen zu eröffnen – durch tiefgehendes und detailliertes Wissen sowie erweiterte Fähigkeiten, mit denen du einen wichtigen Beitrag zu einem SOC-Team leisten kannst. In einem intensiven 3-Tages-Kurs lernst du die Grundlagen des SOC-Betriebs kennen und vertiefst dein Wissen in Bereichen wie Log-Management und Korrelation, SIEM-Implementierung, erweiterte Vorfallserkennung und Incident Response. Darüber hinaus erwirbst du Kenntnisse in der Verwaltung verschiedener SOC-Prozesse und in der Zusammenarbeit mit dem CSIRT bei Bedarf.

Der Kurs wird von einer zertifizierten und erfahrenen EC-Council-Trainerin bzw. einem zertifizierten und erfahrenen EC-Council-Trainer geleitet. Die Prüfungsgebühr ist bereits im Kurspreis enthalten.

Der Kurs findet in Kooperation mit der EDC Business GmbH statt. Die EDC Business GmbH ist ein autorisierter Trainingspartner von EC-Council. Die Firma IT Trainings Kebel ist kein autorisierter Trainingspartner und bewirbt und vertreibt lediglich die Kurse der EDC Business GmbH.
 

Die wichtigsten Themen im Überblick

  • SOC-Workflows sicher anwenden
  • SIEM-Alerts triagieren
  • IoCs erkennen und bewerten
  • Logs zentral erfassen
  • TCP/IP für SOC-Analysen
  • IR-Prozess praktisch umsetzen

Zielgruppe

SOC-Analysten, Netzwerk- und Security-Administratoren, Netzwerk- und Security-Ingenieure, Netzwerk-Security-Spezialist, Security Experten, Cybersecurity Analyst

Voraussetzung für die Schulung

Erfahrung im Bereich Netzwerk- und IT-Sicherheit

Kursinhalte

Folgende Lerninhalte werden in unserem SOC Kurs vermittelt:

  • SOC Essential Concepts
    • Computer Network Fundamentals
    • TCP/IP Protocol Suite
    • Application Layer Protocols
    • Transport Layer Protocols
    • Internet Layer Protocols
    • Link Layer Protocol
    • IP Addressing and Port Numbers
    • Network Security Controls
    • Network Security Devices
    • Windows Security
    • Unix und Linux Security
    • Web Application Fundamentals
    • Information Security Standards, Laws and Acts
  • Security Operations and Management
    • Security Management
    • Security Operations
    • Security Operations Center (SOC)
    • Need of SOC
    • SOC Capabilities
    • SOC Operations
    • SOC Workflow
    • Components of SOC: People, Process and Technology
    • Types of SOC Models
    • SOC Maturity Models
    • SOC Generations
    • SOC Implementation
    • SOC Key Performance Indicators (KPI) and Metrics
    • Challenges in Implementation of SOC
    • Best Practices for Running SOC
    • SOC vs NOC
  • Understanding Cyber Threats, IoCs, and Attack Methodology
    • Cyber Threats
    • Intent-Motive-Goal
    • Tactics-Techniques-Procedures (TTPs)
    • Opportunity-Vulnerability-Weakness
    • Network Level Attacks
    • Host Level Attacks
    • Application Level Attacks
    • Email Security Threats
    • Understanding Indicators of Compromise (IoCs)
    • Understanding Attacker’s Hacking Methodology Incidents, Events, and Logging
    • Incident
    • Event
    • Log
    • Typical Log Sources
    • Need of Log
    • Logging Requirements
    • Typical Log Format
    • Logging Approaches
    • Local Logging
    • Centralized Logging
  • Incident Detection with Security Information and Event Management (SIEM)
    • Security Information and Event Management(SIEM)
    • Security Analytics
    • Need of SIEM
    • Typical SIEM Capabilities
    • SIEM Architecture and Ist Components
    • SIEM Solutions
    • SIEM Deployment
    • Incident Detection with SIEM
    • Examples of commonly Used Use Cases Across all SIEM deployments
    • Handling Alert Triaging and Analysis
    • Enhanced Incident Detection with Threat Intelligence
  • Understanding Cyber Threat Intelligence
    • Why Threat Intelligence-driven SOC?
    • Incident Response
    • Incident Response Team (IRT)
    • Where Does IRT Fits in the Organization?
    • SOC and IRT Collaboration
  • Incident Response (IR) Process Overview
    • Step 1: Preparation for Incident Response
    • Step 2: Incident Recording and Assignment
    • Step 3: Incident Triage
    • Step 4: Notification
    • Step 5: Containment
    • Step 6: Evidence Gathering and Forensic Analysis
    • Step 7: Eradication
    • Step 8: Recovery
    • Step 9: Post-Incident Activities
      • Responding to Network Security Incidents
      • Responding to Application Security Incidents
      • Responding to Email Security Incidents
      • Responding to an Insider Incidents
      • Responding to Malware incidents

Termin finden

Certified SOC-Analvst (CSA) Kurs
27.05. - 29.05.2026 Online

Tage und Uhrzeit

27.05. - 29.05.2026
09:00 - 16:00 Uhr

2.950 € netto
Plätze frei Wenige Plätze frei Nicht buchbar

Firmenschulung anfragen

  • Unternehmensinterne Trainings für mehrere Mitarbeitende
  • Direkt vor Ort oder online – Zeit und Reisekosten sparen
  • Kostenvorteil ab dem 3. Teilnehmer

Empfohlene Kurse

  • AZ-500: Microsoft Azure Security Technologies (AZ-500T00-A) Kurs

    Nächste und weitere Termine:
    In Präsenz: 03.08.2026
    Live Online: -

    Weitere Kursinfos
  • IT-Security Awareness – Mitarbeitersensibilisierung Kurs

    Nächste und weitere Termine:
    In Präsenz: -
    Live Online: -

    Weitere Kursinfos
  • IT-Sicherheit Microsoft Advanced Thread Analytics Kurs

    Nächste und weitere Termine:
    In Präsenz: -
    Live Online: -

    Weitere Kursinfos
  • Linux SECU Schulung zur Linux Sicherheit

    Nächste und weitere Termine:
    In Präsenz: 13.07.2026
    Live Online: 13.07.2026

    Weitere Kursinfos
  • Network Defense Essentials (NDE) Kurs

    Nächste und weitere Termine:
    In Präsenz: -
    Live Online: -

    Weitere Kursinfos

ekomi Bewertungen

Qualität ist bei Kebel kein Versprechen, sondern belegbar. Deshalb setzen wir auf das unabhängige Bewertungsportal eKomi. Nach jeder Schulung – online oder in Präsenz – erhalten unsere Teilnehmer:innen die Möglichkeit, uns anonym und freiwillig zu bewerten.

Mit über 1.000 Bewertungen in den letzten 12 Monaten zählen wir zu den bestbewerteten Anbietern für IT-Weiterbildungen.  Alle Bewertungen, ob positiv oder kritisch, fließen transparent in unsere offizielle Bewertungsstatistik ein und bilden die Grundlage unserer eKomi Trust-Zertifikate.

Für dich als Personalverantwortliche, IT-Fachkraft oder Entscheider:in bedeutet das: verifizierte Teilnehmerstimmen, geprüfte Qualität und maximale Transparenz bei der Auswahl Ihres Weiterbildungspartners.

Zum Bewertungsportal

Seminarberatung zum Certified SOC-Analvst (CSA) Kurs

Unser Kebel Team berät dich gerne kostenlos und unverbindlich für dein Certified SOC-Analvst (CSA) Kurs. Wir unterstützen dich gerne dabei, den passenden Kurs und das optimale Lernformat für deine Weiterbildung zu finden

Über 1200 Kurse

Entdecke jetzt unser vielseitiges Kursportfolio und finde die passende Schulung für dein Team.

FAQ

Ja, nach erfolgreicher Teilnahme am Certified SOC-Analvst (CSA) Kurs erhältst Du ein Teilnahmezertifikat. Dieses bestätigt Deine erweiterten Kenntnisse im professionellen Einsatz von Certified SOC-Analvst (CSA) Kurs .

Ja, wir garantieren die Durchführung aller von uns bestätigten Termine. Der Certified SOC-Analvst (CSA) Kurs findet auch bereits ab einem Teilnehmer statt, sodass Du Deine Weiterbildung sicher und zuverlässig planen kannst.

Ja, wir bieten den Certified SOC-Analvst (CSA) Kurs als Inhouse Training oder Firmenschulung an. Zusätzlich kann die Schulung auch als Online-Firmenschulung durchgeführt werden. Inhalte, Prozesse und Schwerpunkte passen wir individuell an die Anforderungen Deines Unternehmens an.