<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="21477" language="de" source="https://portal.flane.ch/swisscom/xml-course/ec-csa" lastchanged="2025-10-06T10:09:31+02:00" parent="https://portal.flane.ch/swisscom/xml-courses"><title>EC-Council Certified SOC Analyst</title><productcode>CSA</productcode><vendorcode>EC</vendorcode><vendorname>EC-Council</vendorname><fullproductcode>EC-CSA</fullproductcode><version>1</version><objective>&lt;ul&gt;
&lt;li&gt;Erwerb von Kenntnissen &amp;uuml;ber SOC-Prozesse, -Verfahren, -Technologien und -Workflows.&lt;/li&gt;&lt;li&gt;Erwerb eines grundlegenden Verst&amp;auml;ndnisses und eingehender Kenntnisse &amp;uuml;ber Sicherheitsbedrohungen, Angriffe, Schwachstellen, Verhaltensweisen von Angreifern, Cyber-Kill-Chain usw.&lt;/li&gt;&lt;li&gt;Sie sind in der Lage, Tools, Taktiken und Verfahren von Angreifern zu erkennen, um Indikatoren f&amp;uuml;r eine Kompromittierung (IOCs) zu identifizieren, die w&amp;auml;hrend aktiver und zuk&amp;uuml;nftiger Untersuchungen verwendet werden k&amp;ouml;nnen.&lt;/li&gt;&lt;li&gt;F&amp;auml;higkeit zur &amp;Uuml;berwachung und Analyse von Protokollen und Warnmeldungen aus einer Vielzahl unterschiedlicher Technologien auf mehreren Plattformen (IDS/IPS, Endpunktschutz, Server und Workstations).&lt;/li&gt;&lt;li&gt;Erwerb von Kenntnissen &amp;uuml;ber den Prozess der zentralisierten Protokollverwaltung (CLM).&lt;/li&gt;&lt;li&gt;F&amp;auml;higkeit, Sicherheitsereignisse und Protokollerfassung, -&amp;uuml;berwachung und -analyse durchzuf&amp;uuml;hren.&lt;/li&gt;&lt;li&gt;Sammeln Sie Erfahrungen und umfassende Kenntnisse im Bereich Sicherheitsinformations- und Ereignisverwaltung.&lt;/li&gt;&lt;li&gt;Erwerb von Kenntnissen &amp;uuml;ber die Verwaltung von SIEM-L&amp;ouml;sungen (Splunk/AlienVault/OSSIM/ELK).&lt;/li&gt;&lt;li&gt;Verst&amp;auml;ndnis f&amp;uuml;r die Architektur, Implementierung und Feinabstimmung von SIEM-L&amp;ouml;sungen (Splunk/AlienVault/OSSIM/ELK).&lt;/li&gt;&lt;li&gt;Sammeln Sie praktische Erfahrungen bei der Entwicklung von SIEM-Anwendungsf&amp;auml;llen.&lt;/li&gt;&lt;li&gt;F&amp;auml;higkeit zur Entwicklung von Bedrohungsf&amp;auml;llen (Korrelationsregeln), Erstellung von Berichten usw.&lt;/li&gt;&lt;li&gt;Lernen Sie Anwendungsf&amp;auml;lle kennen, die bei der SIEM-Bereitstellung weit verbreitet sind&lt;/li&gt;&lt;li&gt;Planung, Organisation und Durchf&amp;uuml;hrung von Bedrohungs&amp;uuml;berwachung und -analyse im Unternehmen.&lt;/li&gt;&lt;li&gt;F&amp;auml;higkeit zur &amp;Uuml;berwachung neu auftretender Bedrohungsmuster und zur Durchf&amp;uuml;hrung von Analysen von Sicherheitsbedrohungen.&lt;/li&gt;&lt;li&gt;Sammeln Sie praktische Erfahrungen im Prozess der Alarmtriage.&lt;/li&gt;&lt;li&gt;F&amp;auml;higkeit zur Weiterleitung von Vorf&amp;auml;llen an die entsprechenden Teams f&amp;uuml;r zus&amp;auml;tzliche Unterst&amp;uuml;tzung&lt;/li&gt;&lt;li&gt;F&amp;auml;higkeit, ein Service-Desk-Ticketing-System zu nutzen.&lt;/li&gt;&lt;li&gt;F&amp;auml;higkeit, Briefings und Berichte &amp;uuml;ber Analysemethoden und -ergebnisse zu erstellen.&lt;/li&gt;&lt;li&gt;Erwerb von Kenntnissen &amp;uuml;ber die Integration von Bedrohungsdaten in SIEM zur verbesserten Erkennung von und Reaktion auf Vorf&amp;auml;lle&lt;/li&gt;&lt;li&gt;F&amp;auml;higkeit zur Nutzung vielf&amp;auml;ltiger, unterschiedlicher und sich st&amp;auml;ndig &amp;auml;ndernder Bedrohungsinformationen.&lt;/li&gt;&lt;li&gt;Erwerb von Kenntnissen &amp;uuml;ber den Incident Response Prozess&lt;/li&gt;&lt;li&gt;Gewinnen Sie ein Verst&amp;auml;ndnis f&amp;uuml;r die Zusammenarbeit von SOC und IRT, um besser auf Vorf&amp;auml;lle reagieren zu k&amp;ouml;nnen.&lt;/li&gt;&lt;/ul&gt;</objective><audience>&lt;ul&gt;
&lt;li&gt;SOC-Analysten (Tier I und Tier II)&lt;/li&gt;&lt;li&gt;Netzwerk- und Sicherheitsadministratoren, Netzwerk- und Sicherheitsingenieure, Netzwerkverteidigungsanalytiker, Netzwerkverteidigungstechniker, Netzwerksicherheitsspezialisten, Netzwerksicherheitsoperatoren und alle Sicherheitsexperten, die mit Netzwerksicherheitsoperationen befasst sind&lt;/li&gt;&lt;li&gt;Cybersecurity-Analyst&lt;/li&gt;&lt;li&gt;Einsteiger im Bereich Cybersicherheit&lt;/li&gt;&lt;li&gt;Jeder, der SOC-Analyst werden m&amp;ouml;chte.&lt;/li&gt;&lt;/ul&gt;</audience><outline>&lt;ul&gt;
&lt;li&gt;Modul 1: Sicherheitsmassnahmen und -management&lt;/li&gt;&lt;li&gt;Modul 2: Verstehen von Cyber-Bedrohungen, IoCs und Angriffsmethoden&lt;/li&gt;&lt;li&gt;Modul 3: Vorf&amp;auml;lle, Ereignisse und Protokollierung&lt;/li&gt;&lt;li&gt;Modul 4: Erkennung von Zwischenf&amp;auml;llen mit Security Information and Event Management (SIEM)&lt;/li&gt;&lt;li&gt;Modul 5: Verbesserte Erkennung von Zwischenf&amp;auml;llen mit Threat Intelligence&lt;/li&gt;&lt;li&gt;Modul 6: Reaktion auf Zwischenf&amp;auml;lle&lt;/li&gt;&lt;/ul&gt;</outline><comments>&lt;p&gt;&lt;em&gt;Dieser Text wurde automatisiert &amp;uuml;bersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/en/course/ec-csa&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;hier&lt;/a&gt;&lt;/span&gt;.&lt;/em&gt;&lt;/p&gt;</comments><objective_plain>- Erwerb von Kenntnissen über SOC-Prozesse, -Verfahren, -Technologien und -Workflows.
- Erwerb eines grundlegenden Verständnisses und eingehender Kenntnisse über Sicherheitsbedrohungen, Angriffe, Schwachstellen, Verhaltensweisen von Angreifern, Cyber-Kill-Chain usw.
- Sie sind in der Lage, Tools, Taktiken und Verfahren von Angreifern zu erkennen, um Indikatoren für eine Kompromittierung (IOCs) zu identifizieren, die während aktiver und zukünftiger Untersuchungen verwendet werden können.
- Fähigkeit zur Überwachung und Analyse von Protokollen und Warnmeldungen aus einer Vielzahl unterschiedlicher Technologien auf mehreren Plattformen (IDS/IPS, Endpunktschutz, Server und Workstations).
- Erwerb von Kenntnissen über den Prozess der zentralisierten Protokollverwaltung (CLM).
- Fähigkeit, Sicherheitsereignisse und Protokollerfassung, -überwachung und -analyse durchzuführen.
- Sammeln Sie Erfahrungen und umfassende Kenntnisse im Bereich Sicherheitsinformations- und Ereignisverwaltung.
- Erwerb von Kenntnissen über die Verwaltung von SIEM-Lösungen (Splunk/AlienVault/OSSIM/ELK).
- Verständnis für die Architektur, Implementierung und Feinabstimmung von SIEM-Lösungen (Splunk/AlienVault/OSSIM/ELK).
- Sammeln Sie praktische Erfahrungen bei der Entwicklung von SIEM-Anwendungsfällen.
- Fähigkeit zur Entwicklung von Bedrohungsfällen (Korrelationsregeln), Erstellung von Berichten usw.
- Lernen Sie Anwendungsfälle kennen, die bei der SIEM-Bereitstellung weit verbreitet sind
- Planung, Organisation und Durchführung von Bedrohungsüberwachung und -analyse im Unternehmen.
- Fähigkeit zur Überwachung neu auftretender Bedrohungsmuster und zur Durchführung von Analysen von Sicherheitsbedrohungen.
- Sammeln Sie praktische Erfahrungen im Prozess der Alarmtriage.
- Fähigkeit zur Weiterleitung von Vorfällen an die entsprechenden Teams für zusätzliche Unterstützung
- Fähigkeit, ein Service-Desk-Ticketing-System zu nutzen.
- Fähigkeit, Briefings und Berichte über Analysemethoden und -ergebnisse zu erstellen.
- Erwerb von Kenntnissen über die Integration von Bedrohungsdaten in SIEM zur verbesserten Erkennung von und Reaktion auf Vorfälle
- Fähigkeit zur Nutzung vielfältiger, unterschiedlicher und sich ständig ändernder Bedrohungsinformationen.
- Erwerb von Kenntnissen über den Incident Response Prozess
- Gewinnen Sie ein Verständnis für die Zusammenarbeit von SOC und IRT, um besser auf Vorfälle reagieren zu können.</objective_plain><audience_plain>- SOC-Analysten (Tier I und Tier II)
- Netzwerk- und Sicherheitsadministratoren, Netzwerk- und Sicherheitsingenieure, Netzwerkverteidigungsanalytiker, Netzwerkverteidigungstechniker, Netzwerksicherheitsspezialisten, Netzwerksicherheitsoperatoren und alle Sicherheitsexperten, die mit Netzwerksicherheitsoperationen befasst sind
- Cybersecurity-Analyst
- Einsteiger im Bereich Cybersicherheit
- Jeder, der SOC-Analyst werden möchte.</audience_plain><outline_plain>- Modul 1: Sicherheitsmassnahmen und -management
- Modul 2: Verstehen von Cyber-Bedrohungen, IoCs und Angriffsmethoden
- Modul 3: Vorfälle, Ereignisse und Protokollierung
- Modul 4: Erkennung von Zwischenfällen mit Security Information and Event Management (SIEM)
- Modul 5: Verbesserte Erkennung von Zwischenfällen mit Threat Intelligence
- Modul 6: Reaktion auf Zwischenfälle</outline_plain><comments_plain>Dieser Text wurde automatisiert übersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.</comments_plain><duration unit="d" days="3">3 Tage</duration><pricelist><price country="SI" currency="EUR">1950.00</price><price country="GR" currency="EUR">1950.00</price><price country="MK" currency="EUR">1950.00</price><price country="HU" currency="EUR">1950.00</price><price country="DE" currency="EUR">3500.00</price><price country="AT" currency="EUR">3500.00</price><price country="SE" currency="EUR">3500.00</price><price country="NL" currency="EUR">3950.00</price><price country="CH" currency="CHF">3500.00</price></pricelist><miles/></course>