{"course":{"productid":21477,"modality":1,"active":true,"language":"de","title":"EC-Council Certified SOC Analyst","productcode":"CSA","vendorcode":"EC","vendorname":"EC-Council","fullproductcode":"EC-CSA","courseware":{"has_ekit":false,"has_printkit":true,"language":""},"url":"https:\/\/portal.flane.ch\/course\/ec-csa","objective":"<ul>\n<li>Erwerb von Kenntnissen &uuml;ber SOC-Prozesse, -Verfahren, -Technologien und -Workflows.<\/li><li>Erwerb eines grundlegenden Verst&auml;ndnisses und eingehender Kenntnisse &uuml;ber Sicherheitsbedrohungen, Angriffe, Schwachstellen, Verhaltensweisen von Angreifern, Cyber-Kill-Chain usw.<\/li><li>Sie sind in der Lage, Tools, Taktiken und Verfahren von Angreifern zu erkennen, um Indikatoren f&uuml;r eine Kompromittierung (IOCs) zu identifizieren, die w&auml;hrend aktiver und zuk&uuml;nftiger Untersuchungen verwendet werden k&ouml;nnen.<\/li><li>F&auml;higkeit zur &Uuml;berwachung und Analyse von Protokollen und Warnmeldungen aus einer Vielzahl unterschiedlicher Technologien auf mehreren Plattformen (IDS\/IPS, Endpunktschutz, Server und Workstations).<\/li><li>Erwerb von Kenntnissen &uuml;ber den Prozess der zentralisierten Protokollverwaltung (CLM).<\/li><li>F&auml;higkeit, Sicherheitsereignisse und Protokollerfassung, -&uuml;berwachung und -analyse durchzuf&uuml;hren.<\/li><li>Sammeln Sie Erfahrungen und umfassende Kenntnisse im Bereich Sicherheitsinformations- und Ereignisverwaltung.<\/li><li>Erwerb von Kenntnissen &uuml;ber die Verwaltung von SIEM-L&ouml;sungen (Splunk\/AlienVault\/OSSIM\/ELK).<\/li><li>Verst&auml;ndnis f&uuml;r die Architektur, Implementierung und Feinabstimmung von SIEM-L&ouml;sungen (Splunk\/AlienVault\/OSSIM\/ELK).<\/li><li>Sammeln Sie praktische Erfahrungen bei der Entwicklung von SIEM-Anwendungsf&auml;llen.<\/li><li>F&auml;higkeit zur Entwicklung von Bedrohungsf&auml;llen (Korrelationsregeln), Erstellung von Berichten usw.<\/li><li>Lernen Sie Anwendungsf&auml;lle kennen, die bei der SIEM-Bereitstellung weit verbreitet sind<\/li><li>Planung, Organisation und Durchf&uuml;hrung von Bedrohungs&uuml;berwachung und -analyse im Unternehmen.<\/li><li>F&auml;higkeit zur &Uuml;berwachung neu auftretender Bedrohungsmuster und zur Durchf&uuml;hrung von Analysen von Sicherheitsbedrohungen.<\/li><li>Sammeln Sie praktische Erfahrungen im Prozess der Alarmtriage.<\/li><li>F&auml;higkeit zur Weiterleitung von Vorf&auml;llen an die entsprechenden Teams f&uuml;r zus&auml;tzliche Unterst&uuml;tzung<\/li><li>F&auml;higkeit, ein Service-Desk-Ticketing-System zu nutzen.<\/li><li>F&auml;higkeit, Briefings und Berichte &uuml;ber Analysemethoden und -ergebnisse zu erstellen.<\/li><li>Erwerb von Kenntnissen &uuml;ber die Integration von Bedrohungsdaten in SIEM zur verbesserten Erkennung von und Reaktion auf Vorf&auml;lle<\/li><li>F&auml;higkeit zur Nutzung vielf&auml;ltiger, unterschiedlicher und sich st&auml;ndig &auml;ndernder Bedrohungsinformationen.<\/li><li>Erwerb von Kenntnissen &uuml;ber den Incident Response Prozess<\/li><li>Gewinnen Sie ein Verst&auml;ndnis f&uuml;r die Zusammenarbeit von SOC und IRT, um besser auf Vorf&auml;lle reagieren zu k&ouml;nnen.<\/li><\/ul>","audience":"<ul>\n<li>SOC-Analysten (Tier I und Tier II)<\/li><li>Netzwerk- und Sicherheitsadministratoren, Netzwerk- und Sicherheitsingenieure, Netzwerkverteidigungsanalytiker, Netzwerkverteidigungstechniker, Netzwerksicherheitsspezialisten, Netzwerksicherheitsoperatoren und alle Sicherheitsexperten, die mit Netzwerksicherheitsoperationen befasst sind<\/li><li>Cybersecurity-Analyst<\/li><li>Einsteiger im Bereich Cybersicherheit<\/li><li>Jeder, der SOC-Analyst werden m&ouml;chte.<\/li><\/ul>","outline":"<ul>\n<li>Modul 1: Sicherheitsmassnahmen und -management<\/li><li>Modul 2: Verstehen von Cyber-Bedrohungen, IoCs und Angriffsmethoden<\/li><li>Modul 3: Vorf&auml;lle, Ereignisse und Protokollierung<\/li><li>Modul 4: Erkennung von Zwischenf&auml;llen mit Security Information and Event Management (SIEM)<\/li><li>Modul 5: Verbesserte Erkennung von Zwischenf&auml;llen mit Threat Intelligence<\/li><li>Modul 6: Reaktion auf Zwischenf&auml;lle<\/li><\/ul>","comments":"<p><em>Dieser Text wurde automatisiert &uuml;bersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte <span class=\"cms-link-marked\"><a class=\"fl-href-prod\" href=\"\/swisscom\/en\/course\/ec-csa\"><svg role=\"img\" aria-hidden=\"true\" focusable=\"false\" data-nosnippet class=\"cms-linkmark\"><use xlink:href=\"\/css\/img\/icnset-linkmarks.svg#linkmark\"><\/use><\/svg>hier<\/a><\/span>.<\/em><\/p>","summary":"<p>Das Programm Certified SOC Analyst (CSA) ist der erste Schritt zur Teilnahme an einem Security Operations Center (SOC). Es wurde f&uuml;r aktuelle und angehende Tier I- und Tier II-SOC-Analysten entwickelt, um F&auml;higkeiten bei der Durchf&uuml;hrung von Operationen auf Einstiegs- und mittlerer Ebene zu erlangen.<br\/><\/p>\n<p>CSA ist ein Schulungs- und Qualifizierungsprogramm, das den Kandidaten dabei hilft, aktuelle und gefragte technische F&auml;higkeiten zu erwerben, die von einigen der erfahrensten Ausbilder der Branche vermittelt werden. Das Programm konzentriert sich auf die Schaffung neuer Karrierem&ouml;glichkeiten durch umfassendes, sorgf&auml;ltiges Wissen mit erweiterten F&auml;higkeiten, um einen dynamischen Beitrag zu einem SOC-Team zu leisten. Das intensive dreit&auml;gige Programm deckt die Grundlagen des SOC-Betriebs gr&uuml;ndlich ab, bevor es das Wissen &uuml;ber Protokollverwaltung und -korrelation, SIEM-Einsatz, fortgeschrittene Vorfallserkennung und Vorfallsreaktion weitergibt. Dar&uuml;ber hinaus lernt der Kandidat, verschiedene SOC-Prozesse zu verwalten und im Bedarfsfall mit dem CSIRT zusammenzuarbeiten.<\/p>","objective_plain":"- Erwerb von Kenntnissen \u00fcber SOC-Prozesse, -Verfahren, -Technologien und -Workflows.\n- Erwerb eines grundlegenden Verst\u00e4ndnisses und eingehender Kenntnisse \u00fcber Sicherheitsbedrohungen, Angriffe, Schwachstellen, Verhaltensweisen von Angreifern, Cyber-Kill-Chain usw.\n- Sie sind in der Lage, Tools, Taktiken und Verfahren von Angreifern zu erkennen, um Indikatoren f\u00fcr eine Kompromittierung (IOCs) zu identifizieren, die w\u00e4hrend aktiver und zuk\u00fcnftiger Untersuchungen verwendet werden k\u00f6nnen.\n- F\u00e4higkeit zur \u00dcberwachung und Analyse von Protokollen und Warnmeldungen aus einer Vielzahl unterschiedlicher Technologien auf mehreren Plattformen (IDS\/IPS, Endpunktschutz, Server und Workstations).\n- Erwerb von Kenntnissen \u00fcber den Prozess der zentralisierten Protokollverwaltung (CLM).\n- F\u00e4higkeit, Sicherheitsereignisse und Protokollerfassung, -\u00fcberwachung und -analyse durchzuf\u00fchren.\n- Sammeln Sie Erfahrungen und umfassende Kenntnisse im Bereich Sicherheitsinformations- und Ereignisverwaltung.\n- Erwerb von Kenntnissen \u00fcber die Verwaltung von SIEM-L\u00f6sungen (Splunk\/AlienVault\/OSSIM\/ELK).\n- Verst\u00e4ndnis f\u00fcr die Architektur, Implementierung und Feinabstimmung von SIEM-L\u00f6sungen (Splunk\/AlienVault\/OSSIM\/ELK).\n- Sammeln Sie praktische Erfahrungen bei der Entwicklung von SIEM-Anwendungsf\u00e4llen.\n- F\u00e4higkeit zur Entwicklung von Bedrohungsf\u00e4llen (Korrelationsregeln), Erstellung von Berichten usw.\n- Lernen Sie Anwendungsf\u00e4lle kennen, die bei der SIEM-Bereitstellung weit verbreitet sind\n- Planung, Organisation und Durchf\u00fchrung von Bedrohungs\u00fcberwachung und -analyse im Unternehmen.\n- F\u00e4higkeit zur \u00dcberwachung neu auftretender Bedrohungsmuster und zur Durchf\u00fchrung von Analysen von Sicherheitsbedrohungen.\n- Sammeln Sie praktische Erfahrungen im Prozess der Alarmtriage.\n- F\u00e4higkeit zur Weiterleitung von Vorf\u00e4llen an die entsprechenden Teams f\u00fcr zus\u00e4tzliche Unterst\u00fctzung\n- F\u00e4higkeit, ein Service-Desk-Ticketing-System zu nutzen.\n- F\u00e4higkeit, Briefings und Berichte \u00fcber Analysemethoden und -ergebnisse zu erstellen.\n- Erwerb von Kenntnissen \u00fcber die Integration von Bedrohungsdaten in SIEM zur verbesserten Erkennung von und Reaktion auf Vorf\u00e4lle\n- F\u00e4higkeit zur Nutzung vielf\u00e4ltiger, unterschiedlicher und sich st\u00e4ndig \u00e4ndernder Bedrohungsinformationen.\n- Erwerb von Kenntnissen \u00fcber den Incident Response Prozess\n- Gewinnen Sie ein Verst\u00e4ndnis f\u00fcr die Zusammenarbeit von SOC und IRT, um besser auf Vorf\u00e4lle reagieren zu k\u00f6nnen.","audience_plain":"- SOC-Analysten (Tier I und Tier II)\n- Netzwerk- und Sicherheitsadministratoren, Netzwerk- und Sicherheitsingenieure, Netzwerkverteidigungsanalytiker, Netzwerkverteidigungstechniker, Netzwerksicherheitsspezialisten, Netzwerksicherheitsoperatoren und alle Sicherheitsexperten, die mit Netzwerksicherheitsoperationen befasst sind\n- Cybersecurity-Analyst\n- Einsteiger im Bereich Cybersicherheit\n- Jeder, der SOC-Analyst werden m\u00f6chte.","outline_plain":"- Modul 1: Sicherheitsmassnahmen und -management\n- Modul 2: Verstehen von Cyber-Bedrohungen, IoCs und Angriffsmethoden\n- Modul 3: Vorf\u00e4lle, Ereignisse und Protokollierung\n- Modul 4: Erkennung von Zwischenf\u00e4llen mit Security Information and Event Management (SIEM)\n- Modul 5: Verbesserte Erkennung von Zwischenf\u00e4llen mit Threat Intelligence\n- Modul 6: Reaktion auf Zwischenf\u00e4lle","comments_plain":"Dieser Text wurde automatisiert \u00fcbersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.","summary_plain":"Das Programm Certified SOC Analyst (CSA) ist der erste Schritt zur Teilnahme an einem Security Operations Center (SOC). Es wurde f\u00fcr aktuelle und angehende Tier I- und Tier II-SOC-Analysten entwickelt, um F\u00e4higkeiten bei der Durchf\u00fchrung von Operationen auf Einstiegs- und mittlerer Ebene zu erlangen.\n\n\nCSA ist ein Schulungs- und Qualifizierungsprogramm, das den Kandidaten dabei hilft, aktuelle und gefragte technische F\u00e4higkeiten zu erwerben, die von einigen der erfahrensten Ausbilder der Branche vermittelt werden. Das Programm konzentriert sich auf die Schaffung neuer Karrierem\u00f6glichkeiten durch umfassendes, sorgf\u00e4ltiges Wissen mit erweiterten F\u00e4higkeiten, um einen dynamischen Beitrag zu einem SOC-Team zu leisten. Das intensive dreit\u00e4gige Programm deckt die Grundlagen des SOC-Betriebs gr\u00fcndlich ab, bevor es das Wissen \u00fcber Protokollverwaltung und -korrelation, SIEM-Einsatz, fortgeschrittene Vorfallserkennung und Vorfallsreaktion weitergibt. Dar\u00fcber hinaus lernt der Kandidat, verschiedene SOC-Prozesse zu verwalten und im Bedarfsfall mit dem CSIRT zusammenzuarbeiten.","skill_level":"Expert","version":"1","duration":{"unit":"d","value":3,"formatted":"3 Tage"},"pricelist":{"List Price":{"SI":{"country":"SI","currency":"EUR","taxrate":20,"price":1950},"GR":{"country":"GR","currency":"EUR","taxrate":null,"price":1950},"MK":{"country":"MK","currency":"EUR","taxrate":null,"price":1950},"HU":{"country":"HU","currency":"EUR","taxrate":20,"price":1950},"DE":{"country":"DE","currency":"EUR","taxrate":19,"price":3500},"AT":{"country":"AT","currency":"EUR","taxrate":20,"price":3500},"SE":{"country":"SE","currency":"EUR","taxrate":25,"price":3500},"NL":{"country":"NL","currency":"EUR","taxrate":21,"price":3950},"CH":{"country":"CH","currency":"CHF","taxrate":8.1,"price":3500}}},"lastchanged":"2025-10-06T10:09:31+02:00","parenturl":"https:\/\/portal.flane.ch\/swisscom\/json-courses","nexturl_course_schedule":"https:\/\/portal.flane.ch\/swisscom\/json-course-schedule\/21477","source_lang":"de","source":"https:\/\/portal.flane.ch\/swisscom\/json-course\/ec-csa"}}