← Terug naar Trainingscatalogus
EC-Council Certified

Certified SOC Analyst (CSA)

Beheers de fundamentele vaardigheden voor Security Operations Center-rollen, van realtime monitoring en dreigingsdetectie tot geavanceerde SIEM-analyse en incidentrespons.

Formaat: 3 Dagen (Online of Klassikaal)
Examen: Code 312-39 (Inbegrepen)
Taal: Engels / Nederlands

Cursusoverzicht

Deze cursus dient als de fundamentele stap voor iedereen die zich wil aansluiten bij een Security Operations Center (SOC). Het is speciaal ontworpen voor analisten op instapniveau en professionals die bekwaamheid zoeken in SOC-operaties op medior niveau. Het programma bereidt deelnemers voor om met vertrouwen en efficiëntie om te gaan met real-world beveiligingsscenario's.

Deelnemers verwerven praktische technische vaardigheden, geleverd door deskundige instructeurs. Het curriculum overbrugt de kloof tussen theoretische kennis en operationele expertise en bestrijkt het volledige spectrum van SOC-functies: van initiële loganalyse en SIEM-implementatie (Security Information and Event Management) tot geavanceerde threat hunting.

Aan het einde van het programma zijn deelnemers in staat om Advanced Persistent Threats (APT's) te detecteren, gestructureerde incident response playbooks uit te voeren en SOC-operaties te verbeteren door middel van proactieve threat intelligence en mitigatiestrategieën.

Kernleerdoelen

  • SOC Workflows: Begrijp operationele processen, procedures en interactie tussen Tier 1, 2 en 3 analisten.
  • Dreigingsmethodologieën: Bestudeer het gedrag van aanvallers (TTP's) met behulp van het MITRE ATT&CK-framework en de cyber kill chain.
  • SIEM Bekwaamheid: Doe praktische ervaring op met platforms zoals Splunk, AlienVault en ELK voor logcorrelatie en het afstemmen van waarschuwingen (alerts).
  • Incidentmanagement: Beheers alert triage, prioritering en effectieve coördinatie met het Incident Response Team (IRT).
  • Threat Intelligence: Integreer externe threat feeds om de detectienauwkeurigheid te verbeteren en de onderneming proactief te verdedigen.

Cursusprogramma

Module 1: Security Operations en Management

SOC-rollen, Tier-systemen, NIST/ISO-frameworks en tools zoals firewalls en IDS/IPS.

Module 2: Cyberdreigingen en Aanvalsmethodologie

Malware, APT's en de Attack Lifecycle (Van Reconnaissance tot Actions on Objectives).

Module 3: Incidenten, Gebeurtenissen en Logging

Centralized log management (CLM), Windows/Syslog formaten en parsingtechnieken.

Module 4: Detectie met SIEM

Normalisatie van logs, correlatieregels, afstemming van waarschuwingen en initiële triageprocedures.

Module 5: Threat Intelligence & Hunting

Gebruikmaken van OSINT, commerciële feeds en proactieve threat hunting technieken.

Module 6: Incident Response Levenscyclus

Voorbereiding tot herstel, basisprincipes van digitaal forensisch onderzoek en post-incident rapportage.

Examengegevens

100
Vragen
3 Uur
Duur
70%
Slagingsvereiste
Online
ECC Platform

Aandachtsgebieden:

• SOC Processen & Workflows
• Werking van SIEM Tools
• Log Analyse (IOC Detectie)
• Incident Triage & Rapportage

Vereisten

Netwerk Fundamentals

Ervaring met het beheren van routers, firewalls en kennis van protocollen zoals TCP/IP, DNS en HTTP/S.

OS Bekwaamheid

Basiskennis van Windows- en Linux-omgevingen, systeemlogs en rechtenbeheer.

Beveiligingstools

Analytische vaardigheden om afwijkingen te identificeren en blootstelling aan beveiligingsconcepten zoals IDS/IPS en malware-dreigingen.

Reserveer uw Plaats

Volgende beschikbare datum: 14 juli 2026 (Live Virtuele Boot Camp)