logo-img
CSA training - Certified SOC Analyst v2

CSA training - Certified SOC Analyst v2

3 dagen + 365 dagen online begeleiding via MyTSTC leerplatform Klassikaal Nederlands MyTSTC

Scherpste prijs in slechts 2 stappen

Meer informatie en/of de actuele prijs van deze training opvragen is zo geregeld. We houden hierbij rekening met eventuele lopende acties, subsidies of relatiekortingen.

Beschrijving

De CSA training is onderdeel van onze SOC Expert Track bestaande uit drie praktijkgerichte 3-daagse trainingen, waarmee je tegen een aantrekkelijke bundelkorting wordt opgeleid tot een complete SOC medewerker. Uiteraard is de CSA training ook als losse training te volgen.

Een SOC Analyst houdt zich structureel bezig met het monitoren en detecteren van mogelijke bedreigingen voor de beveiliging van een organisatie en daarvoor belangrijke data. Daarbij sorteert hij waarschuwingen (alerts) op prioriteit en risico en schaalt hij deze indien nodig op. Zonder SOC (Analyst) lopen organisaties het risico incidenten te missen of pas te ontdekken nadat er onnodig grotere schade is ontstaan.

In deze onafhankelijke 3-daagse training leer je met behulp van theorie en hands-on labs de benodigde kennis en vaardigheden om te kunnen functioneren op een Security Operations Center (SOC) waar je actief mogelijke bedreigingen en aanvallen detecteert en direct anticipeert op security incidenten. Hiermee fungeer je als front-line beveiliging binnen een organisatie en ben je in staat andere belanghebbenden te waarschuwen voor actuele cyberdreigingen.

Je leert diverse SIEM oplossingen plus tools kennen en gebruiken voor het detecteren van incidenten op applicatie, netwerk en host niveau. Daarnaast leer je incident detectie verbeteren met behulp van threat intelligence. Na de training beheers je de volledige SOC workflow waarbij je procedures, technieken en 80 inbegrepen tools gebruikt voor de verzameling, sortering, rapportage, reactie op en documentatie van incidenten.

Onderdeel van de training en het bijbehorende studiemateriaal zijn 50+ hands-on labs, 120 tools en aanvullend referentiemateriaal met gebruikelijke- en specifieke voorbeelden van ArcSight, Qradar, LogRhythm, Windows Security Audit en Splunk SIEM toepassingen. Deze training is 100% compliant aan het internationaal gebruikte NICE 2.0 Framework voor de rol Cyber Defense Analyst (CDA) in de categorie Protect and Defend.

Deze training is klassikaal maar desgewenst ook Live Online bij te wonen. Je volgt de training dan live op afstand met onze eigen docent, kijkt mee met de aantekeningen op het whiteboard, doet mee met alle labs en kunt vragen stellen aan zowel de trainer als je mede-cursisten. Eigenlijk dus gewoon alsof je bij de klassikale training aanwezig bent, maar dan vanaf je eigen locatie. Mocht de training Live Online toch niet helemaal naar wens zijn geweest, dan mag je deze binnen een jaar kosteloos nogmaals klassikaal bij ons bijwonen.

Nieuw in CSA v2

Per augustus 2025 heeft de Certified SOC Analyst (CSA) training een omvangrijke update gekregen. Nieuw of verder uitgebreid in deze versie 2 zijn:

  • Uitgebreidere onderwerpen met nieuwe relevante stof en labs voor Level 3 (L3) SOC-analisten
  • Versterkte focus op actieve dreigingsdetectie binnen het SOC
  • Toevoeging van verbeterde proactieve detectiebenaderingen binnen het SOC
  • Toevoeging dreigingsdetectie in cloudomgevingen
  • Toevoeging van inzet AI/ML vaardigheden binnen het SOC
  • Meer focus op forensisch onderzoek binnen het SOC

AI-ondersteund SOC: voordelen van het gebruik van AI in het SOC

  • Inzet van AI om SIEM-regels te genereren
  • Verbeterde en geautomatiseerde alert-triage met behulp van AI
  • Geavanceerde dreigingsdetectie en respons met behulp van AI
  • Inzet van AI voor threat hunting
  • Voorbeelden van AI-ondersteunde SIEM-systemen, zoals Splunk AI, Elasticsearch AI, enz.

Certificering

Deze training bereidt je voor op het internationaal erkende 312-39 Certified SOC Analyst (CSA) examen van EC-Council. Dit examen is inbegrepen in de cursusprijs en kan op een moment naar keuze na afloop van de training bij ons worden afgenomen. Cursisten die onverhoopt zakken voor het examen mogen kosteloos opnieuw deelnemen aan de klassikale training en krijgen 50% korting op eventuele herexamens. Onze begeleiding stopt pas wanneer je slaagt.

Inhoud van de training

In deze module leer je hoe een SOC (Security Operations Center) het beveiligingsbeheer van een organisatie kan versterken. Je krijgt inzicht in de belangrijkste rollen van mensen, technologie en processen binnen een SOC en hoe deze samenwerken in de dagelijkse operatie. Voorbeelden zijn het monitoren van cyberdreigingen, het gebruik van SOC-tools, het meten van prestaties met KPIs, en het aanpakken van uitdagingen zoals incidentrespons en volwassenheidsontwikkeling van het SOC.

In deze module leer je door de bril van een aanvaller te kijken om zo de digitale veiligheid beter te waarborgen. We gaan dieper in op de manier waarop cybercriminelen opereren door hun Tactics, Techniques, and Procedures (TTPs) te ontleden. Je leert hoe je de achtergebleven digitale bewijsstukken, de zogenaamde Indicators of Compromise (IoCs), kunt opsporen en interpreteren.

De leerstof dekt een breed scala aan moderne dreigingen; denk hierbij aan psychologische trucs zoals Social Engineering, maar ook aan technische aanvallen zoals SQL Injections, Ransomware en Man-in-the-Middle aanvallen. Daarnaast maak je kennis met methodische frameworks zoals het Diamond Model en MITRE D3FEND, die je helpen om complexe aanvallen (zoals Advanced Persistent Threats) te structureren en te stoppen.

Hands-on labs:

Zelf aanvallen uitvoeren: Je voert verschillende aanvallen uit, waaronder SQL injection, Cross-Site Scripting (XSS), network scanning, DoS, en brute force aanvallen. Het doel hiervan is om de achterliggende TTPs en de resulterende IoCs van binnenuit te leren begrijpen.

Analyseren met Wireshark: Je leert hoe je met de tool Wireshark netwerkverkeer kunt onderscheppen om IoCs te detecteren en te analyseren.

In deze module leer je hoe je de 'voetafdrukken' van digitale activiteiten effectief beheert binnen een SIEM-omgeving. Je krijgt inzicht in het volledige proces van hoe gegevens worden gegenereerd op diverse bronnen - denk aan Windows Event Logs, Linux Logs, Firewalls en webservers zoals Apache of IIS - en hoe je deze vervolgens veilig opslaat en centraal verzamelt. Het draait hierbij om het transformeren van ruwe data naar bruikbare informatie via processen zoals log normalization, parsing en correlation, zodat je verbanden kunt leggen tussen ogenschijnlijk losstaande gebeurtenissen en snel kunt reageren via Alerting and Reporting wanneer zich een Incident voordoet.

Hands-on labs:

Logs beheren: Je gaat zelf verschillende soorten logs configureren, monitoren en analyseren om afwijkingen te leren herkennen.
Centralisatie met Splunk: Je leert hoe je logs van uiteenlopende apparaten en systemen verzamelt naar één centrale locatie met behulp van de krachtige tool Splunk.

In deze module draait alles om het hart van de operatie in een Security Operations Center (SOC): het tijdig herkennen en beoordelen van verdachte signalen. Je leert hoe een SIEM-systeem (Security Information and Event Management) functioneert als de centrale spil om afwijkingen in het netwerk op te sporen. Het gaat hierbij niet alleen om de techniek, maar vooral om het ontwikkelen van slimme use cases; scenario's die specifiek zoeken naar gedrag dat op een aanval wijst, zoals een plotselinge Remote Code Execution (RCE) of het manipuleren van Windows logbestanden. Dankzij de integratie van AI leer je bovendien hoe je de enorme stroom aan meldingen efficiënt kunt filteren (triage) en vertalen naar overzichtelijke dashboards en rapportages voor het management.

Hands-on labs:

Detectie bouwen in Splunk & ELK: Je ontwikkelt zelf filters voor een breed scala aan dreigingen, van ransomware en SQL injections tot het herkennen van credential dumping (het stelen van wachtwoorden) via tools als Mimikatz.
SIGMA rules: Je leert hoe je deze universele regels inzet om je zoekopdrachten en alerts in Splunk te verfijnen.
Visualisatie: Je ontwerpt eigen dashboards in zowel Splunk als de ELK-stack om incidenten in één oogopslag inzichtelijk te maken.
Correlatie in Log 360: Je stelt correlatieregels op in ManageEngine Log 360 om complexe aanvalspatronen, zoals een brute-force aanval, automatisch te herkennen.

Waar we eerder leerden reageren op meldingen, richt deze module zich op het voorkomen en actief opsporen van gevaren voordat ze schade aanrichten. Je verdiept je in Cyber Threat Intelligence (CTI): het verzamelen en analyseren van informatie over bekende aanvallers en hun methoden. Door deze intelligentie te koppelen aan je SIEM, kun je het aantal valse meldingen (false positives) drastisch verminderen. Daarnaast leer je de kunst van Threat Hunting; een proactieve zoektocht binnen je eigen netwerk naar verborgen dreigingen die door standaard beveiligingsfilters zijn geglipt. Je maakt hierbij gebruik van geavanceerde technieken zoals AI-driven detection, de Threat Intelligence Lifecycle en gedragsanalyse via UEBA (User and Entity Behavior Analytics).

Hands-on labs:

Intelligence integreren: Je leert hoe je externe dreigingsgegevens (OTX threat data) en IoCs direct koppelt aan systemen zoals de ELK Stack en OSSIM.
Geavanceerde detectie met YARA: Je gebruikt YARA-rules om specifieke malwarepatronen en incidenten op te sporen binnen Windows Servers.
Threat Hunting in de praktijk: Je voert actieve zoektochten uit met behulp van PowerShell-scripts, de Hunt Manager in Velociraptor, en beheertools zoals Sophos Central en Log360 UEBA.

In deze module leer je wat er moet gebeuren op het moment dat een dreiging werkelijkheid wordt. Je ontdekt hoe het Incident Response Team (IRT) nauw samenwerkt met het SOC om geëscaleerde incidenten af te handelen. Het proces volgt een gestructureerde weg: van de eerste melding in een Ticketing System tot aan Containment (het indammen van de schade), Eradication (het volledig verwijderen van de dreiging) en uiteindelijk Recovery (het herstellen van de systemen). Je maakt kennis met moderne technieken om dit proces te versnellen, zoals EDR (Endpoint Detection and Response), XDR (Extended Detection and Response) en SOAR (Security Orchestration, Automation, and Response), waarbij je gebruikmaakt van gestandaardiseerde actieplannen, ook wel Playbooks genoemd.

Hands-on labs:

Incidentbeheer: Je leert tickets genereren en professionele incidentrapportages opstellen met OSSIM.
Schade beperken en herstellen: Je oefent met het indammen van datalekken en het volledig herstellen van systemen na gegevensverlies.
Dreigingen elimineren: Je gaat specifiek aan de slag met het verwijderen van actieve SQL injection en XSS incidenten.
Automatisering en Detectie: Je voert geautomatiseerde detectie en response uit met Wazuh, spoort dreigingen op met Sophos Central XDR en leert hoe je deze XDR-oplossing integreert met Splunk voor een centraal overzicht.

In deze module leer je hoe je na een digitale inbraak bewijsmateriaal verzamelt en analyseert. Het doel van Forensic Investigation is om precies te achterhalen wat er is gebeurd, hoe de aanvaller is binnengekomen en welke data eventueel is geraakt. Je leert een gestructureerde methodologie om sporen veilig te stellen in netwerken, applicaties en e-mailsystemen. Daarnaast duik je in de wereld van Malware Analysis. Je leert verdachte bestanden ontleden om hun ware aard te ontdekken. Dit doe je door middel van Static Malware Analysis (het bestand bekijken zonder het uit te voeren) en Dynamic Malware Analysis (het bestand observeren in een veilige omgeving terwijl het draait), zodat je de verdediging van de organisatie in de toekomst kunt versterken.

Hands-on labs:

Forensisch onderzoek: Je voert diepgaand onderzoek uit naar applicatie-incidenten, zoals SQL injection aanvallen, en gebruikt de tool Velociraptor om gecompromitteerde systemen volledig door te lichten.
Geheugenanalyse: Je leert hoe je het werkgeheugen (RAM) van een computer analyseert op verdachte activiteiten met behulp van Redline.
Malware ontleden: Je voert static analysis uit met PeStudio, controleert bestanden via VirusTotal en observeert het gedrag van actieve malware op Windows met Process Hacker.

In deze laatste module verplaatsen we de focus van lokale netwerken naar de cloud. Je leert hoe je SOC-processen, zoals monitoring en incidentdetectie, specifiek inricht voor cloudomgevingen. De dynamische aard van de cloud vraagt om een andere aanpak en het gebruik van cloud-native tools. Je verkent de beveiligingsarchitectuur van de drie grootste platformen: AWS (Amazon Web Services), Azure en GCP (Google Cloud Platform). Hierbij maak je kennis met krachtige oplossingen zoals Microsoft Sentinel, AWS Security Hub en het Google Cloud Security Command Center. Het draait in deze module om het creëren van een centraal overzicht via Centralized Logging (bijvoorbeeld met OpenSearch en Chronicle) en het automatiseren van de beveiliging in een schaalbare omgeving.

Hands-on Labs:

Implementatie van Microsoft Sentinel: Je leert hoe je Microsoft Sentinel configureert en implementeert binnen een Azure-omgeving om dreigingen in de cloud op te sporen en erop te reageren.

Beschrijving

De CSA training is onderdeel van onze SOC Expert Track bestaande uit drie praktijkgerichte 3-daagse trainingen, waarmee je tegen een aantrekkelijke bundelkorting wordt opgeleid tot een complete SOC medewerker. Uiteraard is de CSA training ook als losse training te volgen.

Een SOC Analyst houdt zich structureel bezig met het monitoren en detecteren van mogelijke bedreigingen voor de beveiliging van een organisatie en daarvoor belangrijke data. Daarbij sorteert hij waarschuwingen (alerts) op prioriteit en risico en schaalt hij deze indien nodig op. Zonder SOC (Analyst) lopen organisaties het risico incidenten te missen of pas te ontdekken nadat er onnodig grotere schade is ontstaan.

In deze onafhankelijke 3-daagse training leer je met behulp van theorie en hands-on labs de benodigde kennis en vaardigheden om te kunnen functioneren op een Security Operations Center (SOC) waar je actief mogelijke bedreigingen en aanvallen detecteert en direct anticipeert op security incidenten. Hiermee fungeer je als front-line beveiliging binnen een organisatie en ben je in staat andere belanghebbenden te waarschuwen voor actuele cyberdreigingen.

Je leert diverse SIEM oplossingen plus tools kennen en gebruiken voor het detecteren van incidenten op applicatie, netwerk en host niveau. Daarnaast leer je incident detectie verbeteren met behulp van threat intelligence. Na de training beheers je de volledige SOC workflow waarbij je procedures, technieken en 80 inbegrepen tools gebruikt voor de verzameling, sortering, rapportage, reactie op en documentatie van incidenten.

Onderdeel van de training en het bijbehorende studiemateriaal zijn 50+ hands-on labs, 120 tools en aanvullend referentiemateriaal met gebruikelijke- en specifieke voorbeelden van ArcSight, Qradar, LogRhythm, Windows Security Audit en Splunk SIEM toepassingen. Deze training is 100% compliant aan het internationaal gebruikte NICE 2.0 Framework voor de rol Cyber Defense Analyst (CDA) in de categorie Protect and Defend.

Deze training is klassikaal maar desgewenst ook Live Online bij te wonen. Je volgt de training dan live op afstand met onze eigen docent, kijkt mee met de aantekeningen op het whiteboard, doet mee met alle labs en kunt vragen stellen aan zowel de trainer als je mede-cursisten. Eigenlijk dus gewoon alsof je bij de klassikale training aanwezig bent, maar dan vanaf je eigen locatie. Mocht de training Live Online toch niet helemaal naar wens zijn geweest, dan mag je deze binnen een jaar kosteloos nogmaals klassikaal bij ons bijwonen.

Nieuw in CSA v2

Per augustus 2025 heeft de Certified SOC Analyst (CSA) training een omvangrijke update gekregen. Nieuw of verder uitgebreid in deze versie 2 zijn:

  • Uitgebreidere onderwerpen met nieuwe relevante stof en labs voor Level 3 (L3) SOC-analisten
  • Versterkte focus op actieve dreigingsdetectie binnen het SOC
  • Toevoeging van verbeterde proactieve detectiebenaderingen binnen het SOC
  • Toevoeging dreigingsdetectie in cloudomgevingen
  • Toevoeging van inzet AI/ML vaardigheden binnen het SOC
  • Meer focus op forensisch onderzoek binnen het SOC

AI-ondersteund SOC: voordelen van het gebruik van AI in het SOC

  • Inzet van AI om SIEM-regels te genereren
  • Verbeterde en geautomatiseerde alert-triage met behulp van AI
  • Geavanceerde dreigingsdetectie en respons met behulp van AI
  • Inzet van AI voor threat hunting
  • Voorbeelden van AI-ondersteunde SIEM-systemen, zoals Splunk AI, Elasticsearch AI, enz.

Certificering

Deze training bereidt je voor op het internationaal erkende 312-39 Certified SOC Analyst (CSA) examen van EC-Council. Dit examen is inbegrepen in de cursusprijs en kan op een moment naar keuze na afloop van de training bij ons worden afgenomen. Cursisten die onverhoopt zakken voor het examen mogen kosteloos opnieuw deelnemen aan de klassikale training en krijgen 50% korting op eventuele herexamens. Onze begeleiding stopt pas wanneer je slaagt.

Inhoud van de training

In deze module leer je hoe een SOC (Security Operations Center) het beveiligingsbeheer van een organisatie kan versterken. Je krijgt inzicht in de belangrijkste rollen van mensen, technologie en processen binnen een SOC en hoe deze samenwerken in de dagelijkse operatie. Voorbeelden zijn het monitoren van cyberdreigingen, het gebruik van SOC-tools, het meten van prestaties met KPIs, en het aanpakken van uitdagingen zoals incidentrespons en volwassenheidsontwikkeling van het SOC.

In deze module leer je door de bril van een aanvaller te kijken om zo de digitale veiligheid beter te waarborgen. We gaan dieper in op de manier waarop cybercriminelen opereren door hun Tactics, Techniques, and Procedures (TTPs) te ontleden. Je leert hoe je de achtergebleven digitale bewijsstukken, de zogenaamde Indicators of Compromise (IoCs), kunt opsporen en interpreteren.

De leerstof dekt een breed scala aan moderne dreigingen; denk hierbij aan psychologische trucs zoals Social Engineering, maar ook aan technische aanvallen zoals SQL Injections, Ransomware en Man-in-the-Middle aanvallen. Daarnaast maak je kennis met methodische frameworks zoals het Diamond Model en MITRE D3FEND, die je helpen om complexe aanvallen (zoals Advanced Persistent Threats) te structureren en te stoppen.

Hands-on labs:

Zelf aanvallen uitvoeren: Je voert verschillende aanvallen uit, waaronder SQL injection, Cross-Site Scripting (XSS), network scanning, DoS, en brute force aanvallen. Het doel hiervan is om de achterliggende TTPs en de resulterende IoCs van binnenuit te leren begrijpen.

Analyseren met Wireshark: Je leert hoe je met de tool Wireshark netwerkverkeer kunt onderscheppen om IoCs te detecteren en te analyseren.

In deze module leer je hoe je de 'voetafdrukken' van digitale activiteiten effectief beheert binnen een SIEM-omgeving. Je krijgt inzicht in het volledige proces van hoe gegevens worden gegenereerd op diverse bronnen - denk aan Windows Event Logs, Linux Logs, Firewalls en webservers zoals Apache of IIS - en hoe je deze vervolgens veilig opslaat en centraal verzamelt. Het draait hierbij om het transformeren van ruwe data naar bruikbare informatie via processen zoals log normalization, parsing en correlation, zodat je verbanden kunt leggen tussen ogenschijnlijk losstaande gebeurtenissen en snel kunt reageren via Alerting and Reporting wanneer zich een Incident voordoet.

Hands-on labs:

Logs beheren: Je gaat zelf verschillende soorten logs configureren, monitoren en analyseren om afwijkingen te leren herkennen.
Centralisatie met Splunk: Je leert hoe je logs van uiteenlopende apparaten en systemen verzamelt naar één centrale locatie met behulp van de krachtige tool Splunk.

In deze module draait alles om het hart van de operatie in een Security Operations Center (SOC): het tijdig herkennen en beoordelen van verdachte signalen. Je leert hoe een SIEM-systeem (Security Information and Event Management) functioneert als de centrale spil om afwijkingen in het netwerk op te sporen. Het gaat hierbij niet alleen om de techniek, maar vooral om het ontwikkelen van slimme use cases; scenario's die specifiek zoeken naar gedrag dat op een aanval wijst, zoals een plotselinge Remote Code Execution (RCE) of het manipuleren van Windows logbestanden. Dankzij de integratie van AI leer je bovendien hoe je de enorme stroom aan meldingen efficiënt kunt filteren (triage) en vertalen naar overzichtelijke dashboards en rapportages voor het management.

Hands-on labs:

Detectie bouwen in Splunk & ELK: Je ontwikkelt zelf filters voor een breed scala aan dreigingen, van ransomware en SQL injections tot het herkennen van credential dumping (het stelen van wachtwoorden) via tools als Mimikatz.
SIGMA rules: Je leert hoe je deze universele regels inzet om je zoekopdrachten en alerts in Splunk te verfijnen.
Visualisatie: Je ontwerpt eigen dashboards in zowel Splunk als de ELK-stack om incidenten in één oogopslag inzichtelijk te maken.
Correlatie in Log 360: Je stelt correlatieregels op in ManageEngine Log 360 om complexe aanvalspatronen, zoals een brute-force aanval, automatisch te herkennen.

Waar we eerder leerden reageren op meldingen, richt deze module zich op het voorkomen en actief opsporen van gevaren voordat ze schade aanrichten. Je verdiept je in Cyber Threat Intelligence (CTI): het verzamelen en analyseren van informatie over bekende aanvallers en hun methoden. Door deze intelligentie te koppelen aan je SIEM, kun je het aantal valse meldingen (false positives) drastisch verminderen. Daarnaast leer je de kunst van Threat Hunting; een proactieve zoektocht binnen je eigen netwerk naar verborgen dreigingen die door standaard beveiligingsfilters zijn geglipt. Je maakt hierbij gebruik van geavanceerde technieken zoals AI-driven detection, de Threat Intelligence Lifecycle en gedragsanalyse via UEBA (User and Entity Behavior Analytics).

Hands-on labs:

Intelligence integreren: Je leert hoe je externe dreigingsgegevens (OTX threat data) en IoCs direct koppelt aan systemen zoals de ELK Stack en OSSIM.
Geavanceerde detectie met YARA: Je gebruikt YARA-rules om specifieke malwarepatronen en incidenten op te sporen binnen Windows Servers.
Threat Hunting in de praktijk: Je voert actieve zoektochten uit met behulp van PowerShell-scripts, de Hunt Manager in Velociraptor, en beheertools zoals Sophos Central en Log360 UEBA.

In deze module leer je wat er moet gebeuren op het moment dat een dreiging werkelijkheid wordt. Je ontdekt hoe het Incident Response Team (IRT) nauw samenwerkt met het SOC om geëscaleerde incidenten af te handelen. Het proces volgt een gestructureerde weg: van de eerste melding in een Ticketing System tot aan Containment (het indammen van de schade), Eradication (het volledig verwijderen van de dreiging) en uiteindelijk Recovery (het herstellen van de systemen). Je maakt kennis met moderne technieken om dit proces te versnellen, zoals EDR (Endpoint Detection and Response), XDR (Extended Detection and Response) en SOAR (Security Orchestration, Automation, and Response), waarbij je gebruikmaakt van gestandaardiseerde actieplannen, ook wel Playbooks genoemd.

Hands-on labs:

Incidentbeheer: Je leert tickets genereren en professionele incidentrapportages opstellen met OSSIM.
Schade beperken en herstellen: Je oefent met het indammen van datalekken en het volledig herstellen van systemen na gegevensverlies.
Dreigingen elimineren: Je gaat specifiek aan de slag met het verwijderen van actieve SQL injection en XSS incidenten.
Automatisering en Detectie: Je voert geautomatiseerde detectie en response uit met Wazuh, spoort dreigingen op met Sophos Central XDR en leert hoe je deze XDR-oplossing integreert met Splunk voor een centraal overzicht.

In deze module leer je hoe je na een digitale inbraak bewijsmateriaal verzamelt en analyseert. Het doel van Forensic Investigation is om precies te achterhalen wat er is gebeurd, hoe de aanvaller is binnengekomen en welke data eventueel is geraakt. Je leert een gestructureerde methodologie om sporen veilig te stellen in netwerken, applicaties en e-mailsystemen. Daarnaast duik je in de wereld van Malware Analysis. Je leert verdachte bestanden ontleden om hun ware aard te ontdekken. Dit doe je door middel van Static Malware Analysis (het bestand bekijken zonder het uit te voeren) en Dynamic Malware Analysis (het bestand observeren in een veilige omgeving terwijl het draait), zodat je de verdediging van de organisatie in de toekomst kunt versterken.

Hands-on labs:

Forensisch onderzoek: Je voert diepgaand onderzoek uit naar applicatie-incidenten, zoals SQL injection aanvallen, en gebruikt de tool Velociraptor om gecompromitteerde systemen volledig door te lichten.
Geheugenanalyse: Je leert hoe je het werkgeheugen (RAM) van een computer analyseert op verdachte activiteiten met behulp van Redline.
Malware ontleden: Je voert static analysis uit met PeStudio, controleert bestanden via VirusTotal en observeert het gedrag van actieve malware op Windows met Process Hacker.

In deze laatste module verplaatsen we de focus van lokale netwerken naar de cloud. Je leert hoe je SOC-processen, zoals monitoring en incidentdetectie, specifiek inricht voor cloudomgevingen. De dynamische aard van de cloud vraagt om een andere aanpak en het gebruik van cloud-native tools. Je verkent de beveiligingsarchitectuur van de drie grootste platformen: AWS (Amazon Web Services), Azure en GCP (Google Cloud Platform). Hierbij maak je kennis met krachtige oplossingen zoals Microsoft Sentinel, AWS Security Hub en het Google Cloud Security Command Center. Het draait in deze module om het creëren van een centraal overzicht via Centralized Logging (bijvoorbeeld met OpenSearch en Chronicle) en het automatiseren van de beveiliging in een schaalbare omgeving.

Hands-on Labs:

Implementatie van Microsoft Sentinel: Je leert hoe je Microsoft Sentinel configureert en implementeert binnen een Azure-omgeving om dreigingen in de cloud op te sporen en erop te reageren.

shape

Ik zet deze volgende stap in mijn leven lang ontwikkelen.

1

Gegevens deelnemer

2

Factuurgegevens

Wat kan / weet ik na de CSA training - Certified SOC Analyst v2?

  • Analyseren van aanvalspatronen door de Cyber Kill Chain en het gedrag van aanvallers te vertalen naar concrete detectiemogelijkheden.
  • Identificeren van Indicators of Compromise (IoCs) door tactieken en technieken van aanvallers te herkennen tijdens actieve onderzoeken.
  • Beheren en finetunen van SIEM-oplossingen zoals Splunk, AlienVault, OSSIM en de ELK Stack voor optimale systeemprestaties.
  • Integreren van Threat Intelligence in SIEM-systemen om sneller en nauwkeuriger te reageren op opkomende wereldwijde dreigingen.
  • Verbeteren van behavioral analytics met AI, om subtiele afwijkingen in gebruikers- en systeemgedrag te ontdekken die voorheen onzichtbaar bleven.
  • Opsporen van verborgen indringers door proactief deel te nemen aan threat-hunting oefeningen binnen de enterprise-omgeving.
  • Escaleren van kritieke dreigingen naar de juiste teams voor verdere remediëring, ondersteund door gedetailleerde technische briefings.
  • Aanpassen van detectietechnieken voor de cloud, waarbij specifiek naar dreigingen binnen cloud-native omgevingen (AWS, Azure, GCP) wordt gekeken.
  • Toepassen van het MITRE D3FEND Framework en het Diamond Model om inbraakanalyses te structureren en effectieve tegenmaatregelen te nemen.
  • Detecteren van moderne aanvalstechnieken zoals Cross-Site Request Forgery (CSRF), Session Hijacking en complexe Social Engineering tactieken.
  • Ontwikkelen van correlatieregels en specifieke use cases om complexe dreigingen automatisch zichtbaar te maken in het netwerk.
  • Transformeren van traditionele SOC-operaties met AI, waardoor processen sneller, schaalbaarder en nauwkeuriger worden uitgevoerd.
  • Automatiseren van alert prioritering met AI, waarbij beveiligingsmeldingen automatisch worden geïdentificeerd, gecategoriseerd en op volgorde van urgentie gezet.
  • Genereren van PowerShell-scripts via AI-platformen (zoals Copilot en ChatGPT) om geavanceerde hunting-acties te automatiseren.
  • Samenwerken met Incident Response Teams (IRT) om de impact van een aanval te minimaliseren en het herstelproces te versnellen.
  • Implementeren van cloud-native SIEM zoals Microsoft Sentinel om zichtbaarheid te behouden in hybride infrastructuren.
  • Analyseren van de Advanced Persistent Threat (APT) Lifecycle om langdurige en gerichte aanvallen in elke fase te begrijpen en te onderbreken.
  • Monitoren op alerts die afkomstig zijn van diverse technologieën zoals IDS/IPS, endpoint-beveiliging en servers binnen een centraal SIEM.
  • Uitvoeren van alert triage waarbij meldingen snel worden geprioriteerd en beoordeeld op hun ernst en impact.
  • Creëren van detectieregels via natuurlijke taal door gebruik te maken van AI-gestuurde tools die complexe queries vertalen naar werkbare beveiligingsregels.
  • Integreren van Splunk AI en Elasticsearch AI binnen de bestaande architectuur voor slimmere data-analyse en snellere zoekresultaten.
  • Afhandelen van incidenten via service desk ticketing-systemen voor een efficiënte tracking en snelle oplossing van beveiligingskwesties.
  • Ondersteunen bij forensisch onderzoek en het uitvoeren van malware-analyses om de exacte oorzaak van een inbreuk te achterhalen.
  • Inzetten van AI- en ML-technologieën binnen de volledige SOC-workflow om de algehele detectiekracht en responstijd te verbeteren.

Startdata

Deze training staat de komende periode als volgt gepland. Mis je een datum, neem dan gerust contact met ons op.

Datum: 22 - 24 juni 2026
€ 2.795,- ex BTW

Locatie: TSTC Veenendaal - Klassikaal & Live Online

1

Gegevens deelnemer

2

Factuurgegevens

Leerpaden

Deze training is ook te volgen als onderdeel van de onderstaand(e) leerpad(en). Wil je meerdere titels uit een leerpad volgen, neem dan contact op met onze adviseurs voor een passende bundelaanbieding.

Shape

Veelgestelde vragen

Ja, de CSA training (Certified SOC Analyst) is geschikt voor beginners in een SOC, maar basiskennis van netwerken en securityconcepten is handig. Deze basisconcepten ontvang je ruim voor de training in een zelfstudiemodule zodat je zelfstandig aan eventueel nog missende kennis kunt werken. De training start bij de fundamenten van een SOC en bouwt geleidelijk op naar het analyseren van alerts en incidenten, zodat je ook zonder praktijkervaring de vaardigheden ontwikkelt.

In de CSA training (Certified SOC Analyst) leer je hoe een SOC werkt, security alerts te analyseren, logdata te interpreteren en incidenten te detecteren en opvolgen. De training combineert theorie met hands-on labs, waarin je werkt met SIEM-tools en threat intelligence. Zo ontwikkel je direct praktische vaardigheden die je in een echt SOC kunt toepassen.

Ja, de CSA training (Certified SOC Analyst) is ook waardevol voor ervaren cybersecurity-professionals. Je verdiept je in dreigingsdetectie, SIEM-tools zoals Splunk en LogRhythm, threat intelligence en forensische analyse. Hiermee breid je je vaardigheden uit en kun je meer verantwoordelijkheid nemen binnen een SOC.

De CSA training wordt in principe gegeven op onze trainingslocatie in Veenendaal. Het is ook mogelijk om Live Online aan deze lessen deel te nemen, waarbij je de zowel de theorie als praktijk (laboefeningen) vanaf een eigen locatie volgt. Je ziet en hoort wat er in de klas besproken wordt en kunt ook actief aan gesprekken deelnemen. Door de waarde van de informele gesprekken die je op locatie bijvoorbeeld tijdens pauzes met andere cursisten en de trainer hebt, adviseren we waar mogelijk fysiek/klassikaal aanwezig te zijn.

Ik zet deze volgende stap in mijn leven lang ontwikkelen.

1

Gegevens deelnemer

2

Factuurgegevens

Waarom ervaren professionals TSTC kiezen voor hun studie

Train slimmer, niet harder. TSTC's unieke werkwijze garandeert het effectief opdoen van skills én de grootste kans van slagen.

Lees meer over TSTC
Toucan Rhino