CSA
Certified SOC Analyst
Organisaties hebben bekwame SOC-analisten nodig die dienen als frontlinieverdedigers en andere professionals waarschuwen voor opkomende en huidige cyberdreigingen. CSA biedt basis en geavanceerde kennis over hoe te operen als SOC-analyst.
Erkende training voor de junior SOC-analyst

Vier keiharde garanties
Onze trainingen zijn persoonlijk, effectief en betaalbaar.
Dus naast de scherpste prijzen geven we vier keiharde garanties!
Bewust kleine klassen, zodat er ruimte is voor vragen, interactie, concrete praktijkvoorbeelden en verdieping van de stof.
Alle trainers worden persoonlijk getoetst op vakkennis, praktijkervaring én didactische skills. Trainers waar je echt van leert.
Direct toepasbare kennis. Dus niet alleen theorie, maar gericht advies, voorbeelden en best practices voor de werkvloer.
Geniet de beste voorbereiding op je examen. Toch niet gelukt, dan persoonlijke nazorg tot gratis hertraining waar nodig.
Inhoud van de training
De CSA-training biedt zowel elementaire als geavanceerde kennis over hoe inbraakpogingen kunnen worden geïdentificeerd en gevalideerd. De training laat ook het praktische aspect van SIEM zien met behulp van geavanceerde en de meest gebruikte tools. Je leert verbeterde detectie van bedreigingen uit te voeren met behulp van de voorspellende mogelijkheden van Threat Intelligence.
Wat behandelen we?
-
Computer Network Fundamentals
-
TCP/IP
-
Application Layer Protocols
-
Transport Layer Protocols
-
Internet Layer Protocols
-
Link Layer Protocols
-
IP Addressing and Port Numbers
-
Network Security Controls
-
Network Security Devices
-
Windows Security
-
Unix/Linux Security
-
Web Application Fundamentals
-
Information Security Standards, Laws and Acts
-
Security Management
-
Security Operations
-
Security Operations Center (SOC)
-
Need of SOC
-
SOC Capabilities
-
SOC Operations
-
SOC Workflow
-
Components of SOC: People, Process and Technology
-
People
-
Technology
-
Processes
-
Types of SOC Models
-
SOC Maturity Models
-
SOC Generations
-
SOC Implementation
-
SOC Key Performance Indicators (KPI) and Metrics
-
Challenges in Implementation of SOC
-
Best Practices for Running SOC
-
SOC vs NOC
-
Cyber Threats
-
Intent-Motive-Goal
-
Tactics-Techniques-Procedures (TTPs)
-
Opportunity-Vulnerability-Weakness
-
Network Level Attacks
-
Host Level Attacks
-
Application Level Attacks
-
Email Security Threats
-
Understanding Indicators of Compromise (IoCs)
-
Understanding Attacker’s Hacking Methodology
-
Incidents
-
Event
-
Log
-
Typical Log Sources
-
Need of Log
-
Logging Requirements
-
Typical Log Format
-
Logging Approaches
-
Local Logging
-
Centralized Logging
-
Security Information and Event Management(SIEM)
-
Security Analytics
-
Need of SIEM
-
Typical SIEM Capabilities
-
SIEM Architecture and Its Components
-
SIEM Solutions
-
SIEM Deployment
-
Incident Detection with SIEM
-
Use Cases Across all SIEM deployments
-
Handling Alert Triaging and Analysis
-
Understanding Cyber Threat Intelligence
-
Why Threat Intelligence-driven SOC
-
Threat Intelligence Strategy
-
Threat Intelligence Lifecycle
-
Threat Analyst Roles in Threat Intelligence Lifecycle
-
Key Challenges in Traditional (Non Intelligence-driven) SOC
-
Threat Intelligence-driven SOC
-
Integration of Threat Intelligence into SIEM
-
Threat Intelligence Use Cases for Enhanced Incident Response
-
Incident Response
-
Incident Response Team (IRT)
-
Where Does IRT Fits in the Organization?
-
SOC and IRT Collaboration
-
Incident Response (IR) Process Overview
-
Preparation for Incident Response
-
Incident Recording and Assignment
-
Incident Triage
-
Notification
-
Containment
-
Evidence Gathering and Forensic Analysis
-
Eradication
-
Recovery
-
Post-Incident Activities
-
Responding to Network Security Incidents
-
Responding to Application Security Incidents
-
Responding to Email Security Incidents
-
Responding to an Insider Incidents
-
Responding to Malware incidents
Waarom train je bij OptiSec?
Investeer je tijd en geld in een training? Dan wil je rendement. Dus geen slap, standaard of eenzijdig verhaal, maar een boeiende en effectieve training waarmee je direct een sprong maakt in kennis, kunde en waarde.
Hoe pakken wij het aan?
- Bekroonde trainer – voor resultaat en beoordelingen
- Scherpe prijzen – haal het maximale uit je budget
- Kleine klassen – wél aandacht voor persoonlijke leerdoelen
- Sterke trainers – inhoudelijk én didactisch getest
- Ruimte voor meer – interactie, praktijk en verdieping gegarandeerd
- Goed verzorgd – energiek leren in een fijne sfeer
- Nazorg op maat – ook ná de training staan we klaar

Reviews
OptiSec wordt door cursisten beoordeeld met een 9.8.
De hoogste beoordeling van Nederland!
"Ik ben zeer tevreden over de training bij OptiSec. Alles werd goed uitgelegd, en Ferry wist de stof op een boeiende manier over te brengen. Ik kan het zeker aanraden!"
"Gisteren ben ik geslaagd voor mijn examen Certified Ethical Hacker. Na een intensieve cursus die met veel enthousiasme is gegeven door Ferry Sol van Optisec. Veel, heel veel stof, op een heldere manier uitgelegd en doorspekt met veel praktijkvoorbeelden. Inclusief in de praktijk brengen van wat we geleerd hebben. Een soort van hacken onder toezicht. Dank je wel Ferry voor de manier waarop je deze cursus hebt gegeven. Nu op naar het vervolg, de CEH Master."
Klik gerust op de "Springest bar"
Reserveer jouw plek!
Maak tot en met 4 mei gebruik van onze Lentedeals en schrijf in met hoge korting!
Locatie | Datum | Prijs ex btw | Inschrijven |
---|---|---|---|
Woerden | 19 - 21 nov | € 1999,- | Inschrijven |
Of krijg een scherpe offerte voor een incompanytraining
Heb je nog vragen over CSA?
Reserveer jouw plek voor onze CSA-training of vraag vrijblijvend om eerlijk advies. We geven je persoonlijk en deskundig advies, zodat je weet of deze training de juiste keuze voor jou is.
