Kursüberblick
Analysen vergangener Vorfälle zeigen: Menschliche Fehler sind häufig die Ursache für Verzögerungen bei der Bewältigung von Cyberangriffen. In dieser SOC Master Class werden Teilnehmer praxisnah auf die Dynamik und Komplexität solcher Situationen vorbereitet.
Das Training vermittelt die wesentlichen Technologien und Prozesse zur Erkennung und Analyse von Cyberangriffen mit Fokus auf operative SOC-Tätigkeiten. Die Inhalte werden durchgehend anhand realistischer Angriffsszenarien in einer Trainingsumgebung (Arena
) praktisch angewendet.
Der Einsatz von KI-Tools ist integraler Bestandteil des Trainings. Teilnehmer nutzen diese gezielt zur Unterstützung bei der Analyse von Logs, der Bewertung von Angriffsmustern sowie der Strukturierung und Dokumentation von Incidents.
Zielgruppe
Führungskräfte, Manager und Auditoren für IT- und Informationssicherheit, Mitarbeiter aus den Bereichen IT und Informationssicherheit
Voraussetzungen
Die Master Class setzt kein Spezialwissen über bestimmte Technologien voraus. Kenntnisse über Grundsätze der IT-Sicherheit und des Informationssicherheitsmanagements sollten vorhanden sein.
Kursinhalt
Im Bereich Malware werden aktuelle Bedrohungen sowie Grundlagen der Analyse vermittelt und praktisch angewendet.
Im Kontext SIEM lernen die Teilnehmer Architekturen, Log-Analyse und Security Incident Management kennen und arbeiten mit Splunk zur Angriffserkennung.
Die Netzwerk-Forensik umfasst die Analyse von Netzwerkverkehr und die Erkennung von Angriffen auf Protokollebene.
In der vertiefenden SIEM-Praxis erstellen und optimieren die Teilnehmer eigene Detection-Regeln auf Basis realer Szenarien.
SOC-Prozesse und Reporting behandeln Rollen, Abläufe und die Erstellung strukturierter Auswertungen.
Die Übungen sind durchgehend integraler Bestandteil aller Module und basieren auf realistischen Angriffsszenarien. KI-Tools werden dabei gezielt zur Unterstützung von Analyse- und Entscheidungsprozessen eingesetzt.