Meer informatie en/of de actuele prijs van deze training opvragen is zo geregeld. We houden hierbij rekening met eventuele lopende acties, subsidies of relatiekortingen.
De CSA training is onderdeel van onze SOC Expert Track bestaande uit drie praktijkgerichte 3-daagse trainingen, waarmee je tegen een aantrekkelijke bundelkorting wordt opgeleid tot een complete SOC medewerker. Uiteraard is de CSA training ook als losse training te volgen.

Een SOC Analyst houdt zich structureel bezig met het monitoren en detecteren van mogelijke bedreigingen voor de beveiliging van een organisatie en daarvoor belangrijke data. Daarbij sorteert hij waarschuwingen (alerts) op prioriteit en risico en schaalt hij deze indien nodig op. Zonder SOC (Analyst) lopen organisaties het risico incidenten te missen of pas te ontdekken nadat er onnodig grotere schade is ontstaan.
In deze onafhankelijke 3-daagse training leer je met behulp van theorie en hands-on labs de benodigde kennis en vaardigheden om te kunnen functioneren op een Security Operations Center (SOC) waar je actief mogelijke bedreigingen en aanvallen detecteert en direct anticipeert op security incidenten. Hiermee fungeer je als front-line beveiliging binnen een organisatie en ben je in staat andere belanghebbenden te waarschuwen voor actuele cyberdreigingen.
Je leert diverse SIEM oplossingen plus tools kennen en gebruiken voor het detecteren van incidenten op applicatie, netwerk en host niveau. Daarnaast leer je incident detectie verbeteren met behulp van threat intelligence. Na de training beheers je de volledige SOC workflow waarbij je procedures, technieken en 80 inbegrepen tools gebruikt voor de verzameling, sortering, rapportage, reactie op en documentatie van incidenten.
Onderdeel van de training en het bijbehorende studiemateriaal zijn 50+ hands-on labs, 120 tools en aanvullend referentiemateriaal met gebruikelijke- en specifieke voorbeelden van ArcSight, Qradar, LogRhythm, Windows Security Audit en Splunk SIEM toepassingen. Deze training is 100% compliant aan het internationaal gebruikte NICE 2.0 Framework voor de rol Cyber Defense Analyst (CDA) in de categorie Protect and Defend.
Deze training is klassikaal maar desgewenst ook Live Online bij te wonen. Je volgt de training dan live op afstand met onze eigen docent, kijkt mee met de aantekeningen op het whiteboard, doet mee met alle labs en kunt vragen stellen aan zowel de trainer als je mede-cursisten. Eigenlijk dus gewoon alsof je bij de klassikale training aanwezig bent, maar dan vanaf je eigen locatie. Mocht de training Live Online toch niet helemaal naar wens zijn geweest, dan mag je deze binnen een jaar kosteloos nogmaals klassikaal bij ons bijwonen.
Per augustus 2025 heeft de Certified SOC Analyst (CSA) training een omvangrijke update gekregen. Nieuw of verder uitgebreid in deze versie 2 zijn:
AI-ondersteund SOC: voordelen van het gebruik van AI in het SOC
Deze training bereidt je voor op het internationaal erkende 312-39 Certified SOC Analyst (CSA) examen van EC-Council. Dit examen is inbegrepen in de cursusprijs en kan op een moment naar keuze na afloop van de training bij ons worden afgenomen. Cursisten die onverhoopt zakken voor het examen mogen kosteloos opnieuw deelnemen aan de klassikale training en krijgen 50% korting op eventuele herexamens. Onze begeleiding stopt pas wanneer je slaagt.
In deze module leer je hoe een SOC (Security Operations Center) het beveiligingsbeheer van een organisatie kan versterken. Je krijgt inzicht in de belangrijkste rollen van mensen, technologie en processen binnen een SOC en hoe deze samenwerken in de dagelijkse operatie. Voorbeelden zijn het monitoren van cyberdreigingen, het gebruik van SOC-tools, het meten van prestaties met KPIs, en het aanpakken van uitdagingen zoals incidentrespons en volwassenheidsontwikkeling van het SOC.
In deze module leer je door de bril van een aanvaller te kijken om zo de digitale veiligheid beter te waarborgen. We gaan dieper in op de manier waarop cybercriminelen opereren door hun Tactics, Techniques, and Procedures (TTPs) te ontleden. Je leert hoe je de achtergebleven digitale bewijsstukken, de zogenaamde Indicators of Compromise (IoCs), kunt opsporen en interpreteren.
De leerstof dekt een breed scala aan moderne dreigingen; denk hierbij aan psychologische trucs zoals Social Engineering, maar ook aan technische aanvallen zoals SQL Injections, Ransomware en Man-in-the-Middle aanvallen. Daarnaast maak je kennis met methodische frameworks zoals het Diamond Model en MITRE D3FEND, die je helpen om complexe aanvallen (zoals Advanced Persistent Threats) te structureren en te stoppen.
Hands-on labs:
Zelf aanvallen uitvoeren: Je voert verschillende aanvallen uit, waaronder SQL injection, Cross-Site Scripting (XSS), network scanning, DoS, en brute force aanvallen. Het doel hiervan is om de achterliggende TTPs en de resulterende IoCs van binnenuit te leren begrijpen.
Analyseren met Wireshark: Je leert hoe je met de tool Wireshark netwerkverkeer kunt onderscheppen om IoCs te detecteren en te analyseren.
In deze module leer je hoe je de 'voetafdrukken' van digitale activiteiten effectief beheert binnen een SIEM-omgeving. Je krijgt inzicht in het volledige proces van hoe gegevens worden gegenereerd op diverse bronnen - denk aan Windows Event Logs, Linux Logs, Firewalls en webservers zoals Apache of IIS - en hoe je deze vervolgens veilig opslaat en centraal verzamelt. Het draait hierbij om het transformeren van ruwe data naar bruikbare informatie via processen zoals log normalization, parsing en correlation, zodat je verbanden kunt leggen tussen ogenschijnlijk losstaande gebeurtenissen en snel kunt reageren via Alerting and Reporting wanneer zich een Incident voordoet.
Hands-on labs:
Logs beheren: Je gaat zelf verschillende soorten logs configureren, monitoren en analyseren om afwijkingen te leren herkennen.
Centralisatie met Splunk: Je leert hoe je logs van uiteenlopende apparaten en systemen verzamelt naar één centrale locatie met behulp van de krachtige tool Splunk.
In deze module draait alles om het hart van de operatie in een Security Operations Center (SOC): het tijdig herkennen en beoordelen van verdachte signalen. Je leert hoe een SIEM-systeem (Security Information and Event Management) functioneert als de centrale spil om afwijkingen in het netwerk op te sporen. Het gaat hierbij niet alleen om de techniek, maar vooral om het ontwikkelen van slimme use cases; scenario's die specifiek zoeken naar gedrag dat op een aanval wijst, zoals een plotselinge Remote Code Execution (RCE) of het manipuleren van Windows logbestanden. Dankzij de integratie van AI leer je bovendien hoe je de enorme stroom aan meldingen efficiënt kunt filteren (triage) en vertalen naar overzichtelijke dashboards en rapportages voor het management.
Hands-on labs:
Detectie bouwen in Splunk & ELK: Je ontwikkelt zelf filters voor een breed scala aan dreigingen, van ransomware en SQL injections tot het herkennen van credential dumping (het stelen van wachtwoorden) via tools als Mimikatz.
SIGMA rules: Je leert hoe je deze universele regels inzet om je zoekopdrachten en alerts in Splunk te verfijnen.
Visualisatie: Je ontwerpt eigen dashboards in zowel Splunk als de ELK-stack om incidenten in één oogopslag inzichtelijk te maken.
Correlatie in Log 360: Je stelt correlatieregels op in ManageEngine Log 360 om complexe aanvalspatronen, zoals een brute-force aanval, automatisch te herkennen.
Waar we eerder leerden reageren op meldingen, richt deze module zich op het voorkomen en actief opsporen van gevaren voordat ze schade aanrichten. Je verdiept je in Cyber Threat Intelligence (CTI): het verzamelen en analyseren van informatie over bekende aanvallers en hun methoden. Door deze intelligentie te koppelen aan je SIEM, kun je het aantal valse meldingen (false positives) drastisch verminderen. Daarnaast leer je de kunst van Threat Hunting; een proactieve zoektocht binnen je eigen netwerk naar verborgen dreigingen die door standaard beveiligingsfilters zijn geglipt. Je maakt hierbij gebruik van geavanceerde technieken zoals AI-driven detection, de Threat Intelligence Lifecycle en gedragsanalyse via UEBA (User and Entity Behavior Analytics).
Hands-on labs:
Intelligence integreren: Je leert hoe je externe dreigingsgegevens (OTX threat data) en IoCs direct koppelt aan systemen zoals de ELK Stack en OSSIM.
Geavanceerde detectie met YARA: Je gebruikt YARA-rules om specifieke malwarepatronen en incidenten op te sporen binnen Windows Servers.
Threat Hunting in de praktijk: Je voert actieve zoektochten uit met behulp van PowerShell-scripts, de Hunt Manager in Velociraptor, en beheertools zoals Sophos Central en Log360 UEBA.
In deze module leer je wat er moet gebeuren op het moment dat een dreiging werkelijkheid wordt. Je ontdekt hoe het Incident Response Team (IRT) nauw samenwerkt met het SOC om geëscaleerde incidenten af te handelen. Het proces volgt een gestructureerde weg: van de eerste melding in een Ticketing System tot aan Containment (het indammen van de schade), Eradication (het volledig verwijderen van de dreiging) en uiteindelijk Recovery (het herstellen van de systemen). Je maakt kennis met moderne technieken om dit proces te versnellen, zoals EDR (Endpoint Detection and Response), XDR (Extended Detection and Response) en SOAR (Security Orchestration, Automation, and Response), waarbij je gebruikmaakt van gestandaardiseerde actieplannen, ook wel Playbooks genoemd.
Hands-on labs:
Incidentbeheer: Je leert tickets genereren en professionele incidentrapportages opstellen met OSSIM.
Schade beperken en herstellen: Je oefent met het indammen van datalekken en het volledig herstellen van systemen na gegevensverlies.
Dreigingen elimineren: Je gaat specifiek aan de slag met het verwijderen van actieve SQL injection en XSS incidenten.
Automatisering en Detectie: Je voert geautomatiseerde detectie en response uit met Wazuh, spoort dreigingen op met Sophos Central XDR en leert hoe je deze XDR-oplossing integreert met Splunk voor een centraal overzicht.
In deze module leer je hoe je na een digitale inbraak bewijsmateriaal verzamelt en analyseert. Het doel van Forensic Investigation is om precies te achterhalen wat er is gebeurd, hoe de aanvaller is binnengekomen en welke data eventueel is geraakt. Je leert een gestructureerde methodologie om sporen veilig te stellen in netwerken, applicaties en e-mailsystemen. Daarnaast duik je in de wereld van Malware Analysis. Je leert verdachte bestanden ontleden om hun ware aard te ontdekken. Dit doe je door middel van Static Malware Analysis (het bestand bekijken zonder het uit te voeren) en Dynamic Malware Analysis (het bestand observeren in een veilige omgeving terwijl het draait), zodat je de verdediging van de organisatie in de toekomst kunt versterken.
Hands-on labs:
Forensisch onderzoek: Je voert diepgaand onderzoek uit naar applicatie-incidenten, zoals SQL injection aanvallen, en gebruikt de tool Velociraptor om gecompromitteerde systemen volledig door te lichten.
Geheugenanalyse: Je leert hoe je het werkgeheugen (RAM) van een computer analyseert op verdachte activiteiten met behulp van Redline.
Malware ontleden: Je voert static analysis uit met PeStudio, controleert bestanden via VirusTotal en observeert het gedrag van actieve malware op Windows met Process Hacker.
In deze laatste module verplaatsen we de focus van lokale netwerken naar de cloud. Je leert hoe je SOC-processen, zoals monitoring en incidentdetectie, specifiek inricht voor cloudomgevingen. De dynamische aard van de cloud vraagt om een andere aanpak en het gebruik van cloud-native tools. Je verkent de beveiligingsarchitectuur van de drie grootste platformen: AWS (Amazon Web Services), Azure en GCP (Google Cloud Platform). Hierbij maak je kennis met krachtige oplossingen zoals Microsoft Sentinel, AWS Security Hub en het Google Cloud Security Command Center. Het draait in deze module om het creëren van een centraal overzicht via Centralized Logging (bijvoorbeeld met OpenSearch en Chronicle) en het automatiseren van de beveiliging in een schaalbare omgeving.
Hands-on Labs:
Implementatie van Microsoft Sentinel: Je leert hoe je Microsoft Sentinel configureert en implementeert binnen een Azure-omgeving om dreigingen in de cloud op te sporen en erop te reageren.
De CSA training is onderdeel van onze SOC Expert Track bestaande uit drie praktijkgerichte 3-daagse trainingen, waarmee je tegen een aantrekkelijke bundelkorting wordt opgeleid tot een complete SOC medewerker. Uiteraard is de CSA training ook als losse training te volgen.

Een SOC Analyst houdt zich structureel bezig met het monitoren en detecteren van mogelijke bedreigingen voor de beveiliging van een organisatie en daarvoor belangrijke data. Daarbij sorteert hij waarschuwingen (alerts) op prioriteit en risico en schaalt hij deze indien nodig op. Zonder SOC (Analyst) lopen organisaties het risico incidenten te missen of pas te ontdekken nadat er onnodig grotere schade is ontstaan.
In deze onafhankelijke 3-daagse training leer je met behulp van theorie en hands-on labs de benodigde kennis en vaardigheden om te kunnen functioneren op een Security Operations Center (SOC) waar je actief mogelijke bedreigingen en aanvallen detecteert en direct anticipeert op security incidenten. Hiermee fungeer je als front-line beveiliging binnen een organisatie en ben je in staat andere belanghebbenden te waarschuwen voor actuele cyberdreigingen.
Je leert diverse SIEM oplossingen plus tools kennen en gebruiken voor het detecteren van incidenten op applicatie, netwerk en host niveau. Daarnaast leer je incident detectie verbeteren met behulp van threat intelligence. Na de training beheers je de volledige SOC workflow waarbij je procedures, technieken en 80 inbegrepen tools gebruikt voor de verzameling, sortering, rapportage, reactie op en documentatie van incidenten.
Onderdeel van de training en het bijbehorende studiemateriaal zijn 50+ hands-on labs, 120 tools en aanvullend referentiemateriaal met gebruikelijke- en specifieke voorbeelden van ArcSight, Qradar, LogRhythm, Windows Security Audit en Splunk SIEM toepassingen. Deze training is 100% compliant aan het internationaal gebruikte NICE 2.0 Framework voor de rol Cyber Defense Analyst (CDA) in de categorie Protect and Defend.
Deze training is klassikaal maar desgewenst ook Live Online bij te wonen. Je volgt de training dan live op afstand met onze eigen docent, kijkt mee met de aantekeningen op het whiteboard, doet mee met alle labs en kunt vragen stellen aan zowel de trainer als je mede-cursisten. Eigenlijk dus gewoon alsof je bij de klassikale training aanwezig bent, maar dan vanaf je eigen locatie. Mocht de training Live Online toch niet helemaal naar wens zijn geweest, dan mag je deze binnen een jaar kosteloos nogmaals klassikaal bij ons bijwonen.
Per augustus 2025 heeft de Certified SOC Analyst (CSA) training een omvangrijke update gekregen. Nieuw of verder uitgebreid in deze versie 2 zijn:
AI-ondersteund SOC: voordelen van het gebruik van AI in het SOC
Deze training bereidt je voor op het internationaal erkende 312-39 Certified SOC Analyst (CSA) examen van EC-Council. Dit examen is inbegrepen in de cursusprijs en kan op een moment naar keuze na afloop van de training bij ons worden afgenomen. Cursisten die onverhoopt zakken voor het examen mogen kosteloos opnieuw deelnemen aan de klassikale training en krijgen 50% korting op eventuele herexamens. Onze begeleiding stopt pas wanneer je slaagt.
In deze module leer je hoe een SOC (Security Operations Center) het beveiligingsbeheer van een organisatie kan versterken. Je krijgt inzicht in de belangrijkste rollen van mensen, technologie en processen binnen een SOC en hoe deze samenwerken in de dagelijkse operatie. Voorbeelden zijn het monitoren van cyberdreigingen, het gebruik van SOC-tools, het meten van prestaties met KPIs, en het aanpakken van uitdagingen zoals incidentrespons en volwassenheidsontwikkeling van het SOC.
In deze module leer je door de bril van een aanvaller te kijken om zo de digitale veiligheid beter te waarborgen. We gaan dieper in op de manier waarop cybercriminelen opereren door hun Tactics, Techniques, and Procedures (TTPs) te ontleden. Je leert hoe je de achtergebleven digitale bewijsstukken, de zogenaamde Indicators of Compromise (IoCs), kunt opsporen en interpreteren.
De leerstof dekt een breed scala aan moderne dreigingen; denk hierbij aan psychologische trucs zoals Social Engineering, maar ook aan technische aanvallen zoals SQL Injections, Ransomware en Man-in-the-Middle aanvallen. Daarnaast maak je kennis met methodische frameworks zoals het Diamond Model en MITRE D3FEND, die je helpen om complexe aanvallen (zoals Advanced Persistent Threats) te structureren en te stoppen.
Hands-on labs:
Zelf aanvallen uitvoeren: Je voert verschillende aanvallen uit, waaronder SQL injection, Cross-Site Scripting (XSS), network scanning, DoS, en brute force aanvallen. Het doel hiervan is om de achterliggende TTPs en de resulterende IoCs van binnenuit te leren begrijpen.
Analyseren met Wireshark: Je leert hoe je met de tool Wireshark netwerkverkeer kunt onderscheppen om IoCs te detecteren en te analyseren.
In deze module leer je hoe je de 'voetafdrukken' van digitale activiteiten effectief beheert binnen een SIEM-omgeving. Je krijgt inzicht in het volledige proces van hoe gegevens worden gegenereerd op diverse bronnen - denk aan Windows Event Logs, Linux Logs, Firewalls en webservers zoals Apache of IIS - en hoe je deze vervolgens veilig opslaat en centraal verzamelt. Het draait hierbij om het transformeren van ruwe data naar bruikbare informatie via processen zoals log normalization, parsing en correlation, zodat je verbanden kunt leggen tussen ogenschijnlijk losstaande gebeurtenissen en snel kunt reageren via Alerting and Reporting wanneer zich een Incident voordoet.
Hands-on labs:
Logs beheren: Je gaat zelf verschillende soorten logs configureren, monitoren en analyseren om afwijkingen te leren herkennen.
Centralisatie met Splunk: Je leert hoe je logs van uiteenlopende apparaten en systemen verzamelt naar één centrale locatie met behulp van de krachtige tool Splunk.
In deze module draait alles om het hart van de operatie in een Security Operations Center (SOC): het tijdig herkennen en beoordelen van verdachte signalen. Je leert hoe een SIEM-systeem (Security Information and Event Management) functioneert als de centrale spil om afwijkingen in het netwerk op te sporen. Het gaat hierbij niet alleen om de techniek, maar vooral om het ontwikkelen van slimme use cases; scenario's die specifiek zoeken naar gedrag dat op een aanval wijst, zoals een plotselinge Remote Code Execution (RCE) of het manipuleren van Windows logbestanden. Dankzij de integratie van AI leer je bovendien hoe je de enorme stroom aan meldingen efficiënt kunt filteren (triage) en vertalen naar overzichtelijke dashboards en rapportages voor het management.
Hands-on labs:
Detectie bouwen in Splunk & ELK: Je ontwikkelt zelf filters voor een breed scala aan dreigingen, van ransomware en SQL injections tot het herkennen van credential dumping (het stelen van wachtwoorden) via tools als Mimikatz.
SIGMA rules: Je leert hoe je deze universele regels inzet om je zoekopdrachten en alerts in Splunk te verfijnen.
Visualisatie: Je ontwerpt eigen dashboards in zowel Splunk als de ELK-stack om incidenten in één oogopslag inzichtelijk te maken.
Correlatie in Log 360: Je stelt correlatieregels op in ManageEngine Log 360 om complexe aanvalspatronen, zoals een brute-force aanval, automatisch te herkennen.
Waar we eerder leerden reageren op meldingen, richt deze module zich op het voorkomen en actief opsporen van gevaren voordat ze schade aanrichten. Je verdiept je in Cyber Threat Intelligence (CTI): het verzamelen en analyseren van informatie over bekende aanvallers en hun methoden. Door deze intelligentie te koppelen aan je SIEM, kun je het aantal valse meldingen (false positives) drastisch verminderen. Daarnaast leer je de kunst van Threat Hunting; een proactieve zoektocht binnen je eigen netwerk naar verborgen dreigingen die door standaard beveiligingsfilters zijn geglipt. Je maakt hierbij gebruik van geavanceerde technieken zoals AI-driven detection, de Threat Intelligence Lifecycle en gedragsanalyse via UEBA (User and Entity Behavior Analytics).
Hands-on labs:
Intelligence integreren: Je leert hoe je externe dreigingsgegevens (OTX threat data) en IoCs direct koppelt aan systemen zoals de ELK Stack en OSSIM.
Geavanceerde detectie met YARA: Je gebruikt YARA-rules om specifieke malwarepatronen en incidenten op te sporen binnen Windows Servers.
Threat Hunting in de praktijk: Je voert actieve zoektochten uit met behulp van PowerShell-scripts, de Hunt Manager in Velociraptor, en beheertools zoals Sophos Central en Log360 UEBA.
In deze module leer je wat er moet gebeuren op het moment dat een dreiging werkelijkheid wordt. Je ontdekt hoe het Incident Response Team (IRT) nauw samenwerkt met het SOC om geëscaleerde incidenten af te handelen. Het proces volgt een gestructureerde weg: van de eerste melding in een Ticketing System tot aan Containment (het indammen van de schade), Eradication (het volledig verwijderen van de dreiging) en uiteindelijk Recovery (het herstellen van de systemen). Je maakt kennis met moderne technieken om dit proces te versnellen, zoals EDR (Endpoint Detection and Response), XDR (Extended Detection and Response) en SOAR (Security Orchestration, Automation, and Response), waarbij je gebruikmaakt van gestandaardiseerde actieplannen, ook wel Playbooks genoemd.
Hands-on labs:
Incidentbeheer: Je leert tickets genereren en professionele incidentrapportages opstellen met OSSIM.
Schade beperken en herstellen: Je oefent met het indammen van datalekken en het volledig herstellen van systemen na gegevensverlies.
Dreigingen elimineren: Je gaat specifiek aan de slag met het verwijderen van actieve SQL injection en XSS incidenten.
Automatisering en Detectie: Je voert geautomatiseerde detectie en response uit met Wazuh, spoort dreigingen op met Sophos Central XDR en leert hoe je deze XDR-oplossing integreert met Splunk voor een centraal overzicht.
In deze module leer je hoe je na een digitale inbraak bewijsmateriaal verzamelt en analyseert. Het doel van Forensic Investigation is om precies te achterhalen wat er is gebeurd, hoe de aanvaller is binnengekomen en welke data eventueel is geraakt. Je leert een gestructureerde methodologie om sporen veilig te stellen in netwerken, applicaties en e-mailsystemen. Daarnaast duik je in de wereld van Malware Analysis. Je leert verdachte bestanden ontleden om hun ware aard te ontdekken. Dit doe je door middel van Static Malware Analysis (het bestand bekijken zonder het uit te voeren) en Dynamic Malware Analysis (het bestand observeren in een veilige omgeving terwijl het draait), zodat je de verdediging van de organisatie in de toekomst kunt versterken.
Hands-on labs:
Forensisch onderzoek: Je voert diepgaand onderzoek uit naar applicatie-incidenten, zoals SQL injection aanvallen, en gebruikt de tool Velociraptor om gecompromitteerde systemen volledig door te lichten.
Geheugenanalyse: Je leert hoe je het werkgeheugen (RAM) van een computer analyseert op verdachte activiteiten met behulp van Redline.
Malware ontleden: Je voert static analysis uit met PeStudio, controleert bestanden via VirusTotal en observeert het gedrag van actieve malware op Windows met Process Hacker.
In deze laatste module verplaatsen we de focus van lokale netwerken naar de cloud. Je leert hoe je SOC-processen, zoals monitoring en incidentdetectie, specifiek inricht voor cloudomgevingen. De dynamische aard van de cloud vraagt om een andere aanpak en het gebruik van cloud-native tools. Je verkent de beveiligingsarchitectuur van de drie grootste platformen: AWS (Amazon Web Services), Azure en GCP (Google Cloud Platform). Hierbij maak je kennis met krachtige oplossingen zoals Microsoft Sentinel, AWS Security Hub en het Google Cloud Security Command Center. Het draait in deze module om het creëren van een centraal overzicht via Centralized Logging (bijvoorbeeld met OpenSearch en Chronicle) en het automatiseren van de beveiliging in een schaalbare omgeving.
Hands-on Labs:
Implementatie van Microsoft Sentinel: Je leert hoe je Microsoft Sentinel configureert en implementeert binnen een Azure-omgeving om dreigingen in de cloud op te sporen en erop te reageren.
Deze training staat de komende periode als volgt gepland. Mis je een datum, neem dan gerust contact met ons op.
Locatie: TSTC Veenendaal - Klassikaal & Live Online
Deze training is ook te volgen als onderdeel van de onderstaand(e) leerpad(en). Wil je meerdere titels uit een leerpad volgen, neem dan contact op met onze adviseurs voor een passende bundelaanbieding.
Train slimmer, niet harder. TSTC's unieke werkwijze garandeert het effectief opdoen van skills én de grootste kans van slagen.
Lees meer over TSTC