Certified SOC Analyst (CSA)

Vendor: EC-Council
Modalitá: In presenza o classe virtuale online
Livello: Specialization
Esame: 31239
Centro esami mobile: Non disponibile
Durata: 3 giorni
Lingua: Italiano

Vai alla versione On Demand
COD: CSA-ILT Categorie: , ,
Prezzo del corso (IVA esc.)

 1’900

A quali ruoli prepara il corso:

Incrementa la tua carriera con la certificazione CSA che attesta una delle competenze più richieste sul mercato

Certified SOC Analyst

Cos'è EC-Council Certified SOC Analyst?

Il programma **Certified SOC Analyst (CSA)** rappresenta il primo passo per entrare a far parte di un centro operazioni di sicurezza (SOC). È progettato per gli analisti SOC di livello I e II, attuali e futuri, per raggiungere una competenza nelle operazioni di livello base e intermedio.

Il CSA è un programma di formazione e certificazione che aiuta i candidati ad acquisire competenze tecniche moderne e richieste, tramite l’insegnamento da parte di alcuni dei formatori più esperti nel settore. Il programma si concentra sulla creazione di nuove opportunità professionali, offrendo una conoscenza approfondita e capacità avanzate per contribuire dinamicamente a un team SOC. Essendo un programma intensivo di 3 giorni, copre in modo dettagliato le basi delle operazioni SOC, per poi proseguire con la gestione e correlazione dei log, la distribuzione di SIEM, la rilevazione avanzata degli incidenti e la risposta agli incidenti. Inoltre, il candidato apprenderà come gestire i vari processi SOC e collaborare con il CSIRT quando necessario.

Dan Bowden, CISO Sentara Healtchare USA

“Ritengo che questo programma fornisca le competenze necessarie per ricoprire il ruolo di SOC Analyst a livello L1 e L2. Sono convinto che sarà utile anche per migliorare le competenze del nostro team SOC. Questo corso è sicuramente vantaggioso per gli amministratori di sicurezza di rete e per altri ruoli legati alla sicurezza di rete, fornendo loro le conoscenze per diventare SOC Analyst. Il programma offre una formazione completa sulle competenze e gli strumenti SOC, ed è utile anche per tutti gli ambiti della sicurezza informatica (GRC, IAM), così come per i team di help desk e networking.”

Prabir Panda, Enterprise Architect Security, Election Commission of India

“Vedo questo programma come il primo corso strutturato dedicato alle competenze richieste per un SOC Analyst, con un focus specifico sulle necessità del ruolo. Si tratta di un corso ben progettato che aiuterà i professionisti SOC e gli aspiranti ad acquisire una comprensione globale delle competenze richieste. Come parte delle competenze necessarie per il ruolo di SOC Analyst, questo programma sarà utile anche per altre posizioni legate alla sicurezza di rete.”

Richiesta Informazioni

Abilita JavaScript nel browser per completare questo modulo.
Nome
Come ci hai trovato?

Certified SOC Analyst - Dettagli esame

Certified SOC Analyst - Scheda Corso

Modulo 00

Concetti Essenziali del SOC

  • Fondamenti di Reti Computer
  • Suite di Protocolli TCP/IP
  • Protocolli di Livello Applicativo
  • Protocolli di Livello di Trasporto
  • Protocolli di Livello Internet
  • Protocolli di Livello Link
  • Indirizzamento IP e Numeri di Porta
  • Controlli di Sicurezza di Rete
  • Dispositivi di Sicurezza di Rete
  • Sicurezza di Windows
  • Sicurezza di Unix/Linux
  • Fondamenti delle Applicazioni Web
  • Normative, Leggi e Atti sulla Sicurezza delle Informazioni

Modulo 01

Operazioni e Gestione della Sicurezza

  • Gestione della Sicurezza
  • Operazioni di Sicurezza
  • Centro Operativo di Sicurezza (SOC)
  • Necessità del SOC
  • Capacità del SOC
  • Operazioni del SOC
  • Flusso di Lavoro del SOC
  • Componenti del SOC: Persone, Processi e Tecnologia
  • Persone
  • Tecnologia
  • Processi
  • Tipi di Modelli SOC
  • Modelli di Maturità del SOC
  • Generazioni del SOC
  • Implementazione del SOC

Modulo 02

Comprendere le Minacce Informatiche, gli IoC e la Metodologia degli Attacchi

  • Minacce Informatiche
  • Intenzione-Motivo-Obiettivo
  • Tattiche-Tecniche-Procedimenti (TTP)
  • Opportunità-Vulnerabilità-Debolezza
  • Attacchi a Livello di Rete
  • Attacchi a Livello di Host
  • Attacchi a Livello di Applicazione
  • Minacce alla Sicurezza delle Email
  • Comprendere gli Indicatori di Compromissione (IoC)
  • Comprendere la Metodologia di Hacking degli Attaccanti
  • Esercizio 1: Minacce a Livello di Applicazione: Comprendere il Funzionamento degli
  • Attacchi SQL Injection
  • Esercizio 2: Minacce a Livello di Applicazione: Comprendere il Funzionamento degli
  • Attacchi XSS
  • Esercizio 3: Minacce a Livello di Rete: Comprendere il Funzionamento degli
  • Attacchi di Scansione della Rete
  • Esercizio 4: Minacce a Livello di Host: Comprendere il Funzionamento degli
  • Attacchi di Forza Bruta

Modulo 03

Incidenti, Eventi e Logging**

  • Cosa sono gli incidenti
  • Cos’è un evento
  • Cos’è un Log
  • Fonti Tipiche di Log
  • Necessità del Log
  • Requisiti di Logging
  • Formato Tipico del Log
  • Approcci al Logging
  • Logging Locale
  • Logging Centralizzato
  • Esercizio 1: Logging Locale: Configurare, Monitorare e Analizzare i Log di Windows
  • Esercizio 2: Logging Locale: Configurare, Monitorare e Analizzare i Log di IIS
  • Esercizio 3: Logging Locale: Configurare, Monitorare e Analizzare i Log di Snort IDS
  • Esercizio 4: Logging Centralizzato: Raccogliere i Log da Diversi Dispositivi in una Posizione Centralizzata

Modulo 04

Rilevamento degli Incidenti con Security Information and Event Management (SIEM)

  • Security Information and Event Management (SIEM)
  • Analisi della Sicurezza
  • Necessità del SIEM
  • Capacità Tipiche del SIEM
  • Architettura del SIEM e i Suoi Componenti
  • Soluzioni SIEM
  • Implementazione del SIEM
  • Rilevamento degli Incidenti con SIEM
  • Esempi di Use Case Comuni in Tutte le Implementazioni SIEM
  • Gestione dell’Analisi e Triaging degli Allarmi
  • Esercizio 1: Creare un Use Case in Splunk e Generare Allarmi per Tentativi di Forza Bruta
  • Esercizio 2: Creare un Use Case in Splunk e Generare Allarmi per Tentativi di SQL Injection
  • Esercizio 3: Creare un Use Case in Splunk e Generare Allarmi per Tentativi di XSS
  • Esercizio 4: Creare un Use Case in Splunk e Generare Allarmi per Tentativi di Scansione della Rete
  • Esercizio 5: Creare un Use Case in Splunk per il Monitoraggio del Registro di Sistema
  • Esercizio 6: Creare un Use Case in Splunk per Monitorare Porte e Servizi Insicuri

Modulo 05

Rilevamento Avanzato degli Incidenti con Threat Intelligence

  • Comprendere la Cyber Threat Intelligence
  • Perché un SOC guidato dalla Threat Intelligence?
  • Esercizio 1: Integrare gli IoC nello Stack ELK
  • Esercizio 2: Integrare i Dati delle Minacce OTX in OSSIM
  • Esercizio 3: Integrare la Capacità di Threat Intelligence di OSSIM

Modulo 06

Incident Response

  • Incident Response
  • Incident Response Team (IRT)
  • Where Does IRT Fits in the Organization?
  • SOC and IRT Collaboration
  • Incident Response (IR) Process Overview
  • Step 1: Preparation for Incident Response
  • Step 2: Incident Recording and Assignment
  • Step 3: Incident Triage
  • Step 4: Notification
  • Step 5: Containment
  • Step 6: Evidence Gathering and Forensic Analysis
  • Step 7: Eradication
  • Step 8: Recovery
  • Step 9: Post-Incident Activities
  • Responding to Network Security Incidents
  • Responding to Application Security Incidents
  • Responding to Email Security Incidents
  • Responding to an Insider Incidents
  • Responding to Malware incidents
  • Exercise 1: Generating Tickets for Incidents
  • Exercise 2: Containing Data Loss Incidents
  • Exercise 3: Eradicating SQL injection and XSS Incidents
  • Exercise 4: Recovering from Data Loss Incidents
  • Exercise 5: Reporting an Incident
Questo sito utilizza i cookie per offrirti un'esperienza di navigazione migliore. Navigando su questo sito web, acconsenti al nostro utilizzo dei cookie.