Überprüfung der SOC-Grundlagen
In diesem reinen Herausforderungskurs (Challenge-only) vertiefen Sie Ihre Kenntnisse in den zentralen SOC-Workflows, indem Sie Paketanalyse, Host-Auditing und Snort-basierte Erkennung miteinander verknüpfen. Anstatt geführten Lab-Schritten zu folgen, untersuchen Sie verdächtige Aktivitäten, validieren Beweise und ziehen fundierte Schlussfolgerungen in realistischen Sicherheitsszenarien.
Warum dieser Kurs wichtig ist
In der frühen Phase der Cybersicherheitsausbildung werden Werkzeuge oft isoliert voneinander gelehrt. Die Arbeit in einem echten SOC sieht jedoch anders aus: Analysten müssen Netzwerkverkehr, Host-Artefakte und Erkennungslogik miteinander in Beziehung setzen, um zu entscheiden, ob es sich um harmloses Rauschen oder einen tatsächlichen Sicherheitsvorfall handelt. Dieser Kurs wurde entwickelt, um genau diesen Übergang von der isolierten Werkzeugnutzung hin zur ganzheitlichen Untersuchung zu testen.
Da es sich um ein Projekt handelt, liegt der Schwerpunkt auf der Anwendung bereits erlernter Fähigkeiten. Sie arbeiten sich durch realistische Herausforderungen, bei denen Sie Beweise interpretieren, fundierte investigative Entscheidungen treffen und den Workflow ohne Schritt-für-Schritt-Anleitung eigenständig abschließen müssen.
Was Sie lernen werden
- Untersuchung verdächtiger Netzwerkaktivitäten – von der Paketerfassung bis zur abschließenden Analyse.
- Überprüfung von Beweisen auf Host-Ebene unter Verwendung von Audit-Logs, Authentifizierungsaufzeichnungen und Signalen zur Dateiintegrität.
- Erstellung und Validierung praxisnaher Snort-Erkennungsregeln für gängige SOC-Überwachungsabläufe.
- Korrelation von Beweisen aus verschiedenen Quellen, anstatt sich auf ein einzelnes Werkzeug oder Log zu verlassen.
- Stärkung des Vertrauens in die eigenständige Durchführung von Sicherheitsuntersuchungen.
Kursübersicht
- Untersuchung von Paketen bis zur Alarmierung: Erfassen Sie verdächtigen Datenverkehr, rekonstruieren Sie eine bösartige Kommunikation, extrahieren Sie Indikatoren und eskalieren Sie den bestätigten Vorfall.
- Audit von Host-Manipulationen: Überprüfen Sie Audit-Trails, werten Sie relevante Logs aus, bestätigen Sie Änderungen an der Dateiintegrität und identifizieren Sie das kompromittierte Konto.
- Übung zur Bereitstellung von Snort-Regeln: Analysieren Sie feindseligen Datenverkehr, erstellen Sie gezielte Snort-Regeln, validieren Sie die Alarmgenerierung und fassen Sie die defensiven Erkenntnisse zusammen.
Für wen dieser Kurs geeignet ist
- Lernende, die die ersten SOC-fokussierten Kurse abgeschlossen haben und ein realistisches Abschlussprojekt suchen.
- Einsteiger, die überprüfen möchten, ob sie Sicherheitsvorfälle ohne geführte Lab-Anleitungen untersuchen können.
- Sicherheitsinteressierte, die sich auf fortgeschrittene Aufgaben in der defensiven Analyse, Threat Hunting und Incident Response vorbereiten.
Lernergebnisse
Am Ende dieses Kurses sind Sie in der Lage, eine SOC-Untersuchung von der rohen Beweislage bis zur abschließenden Schlussfolgerung eigenständig durchzuführen. Sie wissen, wie man Datenverkehr zielgerichtet erfasst und filtert, verdächtige Host-Aktivitäten bestätigt, gezielte Erkennungsmaßnahmen implementiert und diese Erkenntnisse zu einem klaren Bericht über den Sicherheitsvorfall zusammenführt.




