Ein praxisnaher Intermediate-Kurs für Analysten, die Monitoring, Untersuchung und Reaktion unterstützen. Teilnehmende lernen die Analystenhaltung, zentrale Datenquellen, Methoden für Erkennung und Triage, Abläufe im Incident Management sowie klare Berichtspraktiken für On-Prem und Cloud.
Sie standardisieren, wie Signale gesammelt, Alarme untersucht und Ergebnisse kommuniziert werden. Sie wenden wiederholbare Workflows für Detection, Incident Response, Identitäts- und E-Mail-Bedrohungen, Vulnerability Triage, Cloud-Telemetrie und Stakeholder-Reporting an.
Nach diesem Training können Sie sicher:
• Häufige Telemetriequellen nutzen, um Bedrohungen zu untersuchen und False Positives zu reduzieren
• Strukturierte Triage und Incident Response mit klaren Übergaben und Zeitlinien durchführen
• Grundlagen der Detection Engineering und Threat Hunting anwenden
• Ergebnisse mit prägnanten Reports, Metriken und Empfehlungen kommunizieren
• Vertrautheit mit Betriebssystemen, grundlegender Netzwerktechnik und Kommandozeile
• Grundkenntnisse in Security-Konzepten und mindestens einer SIEM- oder Log-Plattform
• Zugriff auf einen nicht sensiblen Trainingsmandanten oder Beispieldatensätze ist hilfreich
*Wir wissen, dass jedes Team eigene Bedürfnisse und Spezifikationen hat. Deshalb können wir die Schulungsübersicht nach Bedarf anpassen.
Modul 1: Analystenhaltung und SOC-Workflows
Modul 2: Bedrohungslandschaft und Angreifertechniken
Modul 3: Telemetrie- und Logging-Grundlagen
Modul 4: SIEM-Untersuchungen und Alarmqualität
Modul 5: Detection Engineering Grundlagen
Modul 6: Incident-Response-Lebenszyklus
Modul 7: Identitäts- und Zugriffsuntersuchungen
Modul 8: E-Mail- und Webbedrohungen
Modul 9: Cloud-Telemetrie für Analysten
Modul 10: Vulnerability- und Exposure-Management
Modul 11: Threat Intelligence und Hunting
Modul 12: Reporting, Metriken und Stakeholder-Kommunikation
Praxisnahes Lernen mit erfahrenen Trainern an Ihrem Standort für Organisationen.
Neue Fähigkeiten erlernen, angeleitet von erfahrenen Trainern von überall.