SOC – Security Operations Center – Hands On Cyber Attack Simulation (MCSOC) Online
computer Online: Online Training 20 Jul 2026 until 22 Jul 2026 |
computer Online: Online Training 28 Sep 2026 until 30 Sep 2026 |
computer Online: Online Training 16 Nov 2026 until 18 Nov 2026 |
Kursinhalt
Im Bereich Malware werden aktuelle Bedrohungen sowie Grundlagen der Analyse vermittelt und praktisch angewendet.
Im Kontext SIEM lernen die Teilnehmer Architekturen, Log-Analyse und Security Incident Management kennen und arbeiten mit Splunk zur Angriffserkennung.
Die Netzwerk-Forensik umfasst die Analyse von Netzwerkverkehr und die Erkennung von Angriffen auf Protokollebene.
In der vertiefenden SIEM-Praxis erstellen und optimieren die Teilnehmer eigene Detection-Regeln auf Basis realer Szenarien.
SOC-Prozesse und Reporting behandeln Rollen, Abläufe und die Erstellung strukturierter Auswertungen.
Die Übungen sind durchgehend integraler Bestandteil aller Module und basieren auf re…
There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.
Kursinhalt
Im Bereich Malware werden aktuelle Bedrohungen sowie Grundlagen der Analyse vermittelt und praktisch angewendet.
Im Kontext SIEM lernen die Teilnehmer Architekturen, Log-Analyse und Security Incident Management kennen und arbeiten mit Splunk zur Angriffserkennung.
Die Netzwerk-Forensik umfasst die Analyse von Netzwerkverkehr und die Erkennung von Angriffen auf Protokollebene.
In der vertiefenden SIEM-Praxis erstellen und optimieren die Teilnehmer eigene Detection-Regeln auf Basis realer Szenarien.
SOC-Prozesse und Reporting behandeln Rollen, Abläufe und die Erstellung strukturierter Auswertungen.
Die Übungen sind durchgehend integraler Bestandteil aller Module und basieren auf realistischen Angriffsszenarien. KI-Tools werden dabei gezielt zur Unterstützung von Analyse- und Entscheidungsprozessen eingesetzt.
Voraussetzungen
Die Master Class setzt kein Spezialwissen über bestimmte Technologien voraus. Kenntnisse über Grundsätze der IT-Sicherheit und des Informationssicherheitsmanagements sollten vorhanden sein.
Zielgruppe
Führungskräfte, Manager und Auditoren für IT- und Informationssicherheit, Mitarbeiter aus den Bereichen IT und Informationssicherheit
There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.
