The Into the Trenches: Security Operations Center course prepares learners for real-world security operations.

Faites décoller votre carrière cet été grâce à des cours dispensés par Google, IBM et bien d'autres, pour 190 €/an. Économisez maintenant.


Into the Trenches: Security Operations Center
Ce cours fait partie de Information Security Analyst Certificat Professionnel

Instructeur : EC-Council
Inclus avec
Expérience recommandée
Ce que vous apprendrez
Explore Enterprise Security Structure
Deep Dive into the basics of incident response
Understand modern threat and attacker TTPs
Gain a basic primer to Security Onion
Compétences que vous acquerrez
- Catégorie : Vulnerability Management
- Catégorie : Cyber Threat Hunting
- Catégorie : Security Controls
- Catégorie : Network Monitoring
- Catégorie : Event Monitoring
- Catégorie : Data Loss Prevention
- Catégorie : Incident Response
- Catégorie : Cyber Operations
- Catégorie : Enterprise Security
- Catégorie : Security Information and Event Management (SIEM)
- Catégorie : Computer Security Incident Management
- Catégorie : Network Security
- Catégorie : Intrusion Detection and Prevention
- Catégorie : Threat Detection
- Catégorie : Cyber Threat Intelligence
Détails à connaître

Ajouter à votre profil LinkedIn
juillet 2025
23 devoirs
Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

Élaborez votre expertise en Security
- Apprenez de nouveaux concepts auprès d'experts du secteur
- Acquérez une compréhension de base d'un sujet ou d'un outil
- Développez des compétences professionnelles avec des projets pratiques
- Obtenez un certificat professionnel partageable auprès de EC-Council

Il y a 9 modules dans ce cours
In this Section, we will set ourselves up with tools needed to perform network monitoring as well as targets to practice these techniques against.
Inclus
2 vidéos1 lecture2 devoirs1 sujet de discussion
What exactly is a SOC and why are they important? This section will cover the high-level concept of a Security Operations Center and Enterprise Operations.
Inclus
2 vidéos3 devoirs
To defend a network, we must first understand the types of threats we need to defend against. This section will cover modern tactics, techniques, and procedures attackers are using from gaining initial access to a compromised network, moving around inside the network, and eventually exiling or causing damage.
Inclus
2 vidéos3 devoirs
Monitoring massive networks comprised of thousands of endpoints and hundreds of applications is a daunting task. To help make the process more approachable SOCs deploy various security tools to help monitor and identify potential attacks. This section will cover some of the more common tools used in SOCs.
Inclus
3 vidéos4 devoirs
SOC analysts spend a large amount of time analyzing network events and logs looking for oddities that might indicate an attack of some sort. There are lots of tools and techniques used to do this activity. This section will give a foundation for what event monitoring, indicators of compromise, and threat hunting are.
Inclus
3 vidéos3 devoirs
Everyday there are new vulnerabilities announced for software and hardware devices deployed across the globe. Attackers take these announcements and immediately look for ways to take advantage of them. A key component of enterprise defense operations is to reduce the potential attack surface with a process known as vulnerability management. Vulnerability management is an art all to itself and in this section, we will talk about some of the ways to help master the artform.
Inclus
1 vidéo2 devoirs
More and more organizations are in the news with reports of them being “hacked”. If you work at a SOC you will have security incidents that require urgent attention. This section will discuss the basic principles of incident response.
Inclus
1 vidéo2 devoirs
In this section we will summarize some of the major ideas and key takeaways that we have been learning about as well as discuss ways to continue to grow our knowledge.
Inclus
1 vidéo
This module underscores the importance of SIEM solutions, the key challenges of traditional SIEM and understanding of next generation SIEM.
Inclus
3 vidéos4 devoirs
Obtenez un certificat professionnel
Ajoutez ce titre à votre profil LinkedIn, à votre curriculum vitae ou à votre CV. Partagez-le sur les médias sociaux et dans votre évaluation des performances.
Instructeur

Offert par
En savoir plus sur Security
- Statut : Essai gratuit
Johns Hopkins University
- Statut : Essai gratuit
Palo Alto Networks
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?





Ouvrez de nouvelles portes avec Coursera Plus
Accès illimité à 10,000+ cours de niveau international, projets pratiques et programmes de certification prêts à l'emploi - tous inclus dans votre abonnement.
Faites progresser votre carrière avec un diplôme en ligne
Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne
Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires
Améliorez les compétences de vos employés pour exceller dans l’économie numérique
Foire Aux Questions
Yes, you can preview the first video and view the syllabus before you enroll. You must purchase the course to access content not included in the preview.
If you decide to enroll in the course before the session start date, you will have access to all of the lecture videos and readings for the course. You’ll be able to submit assignments once the session starts.
Once you enroll and your session begins, you will have access to all videos and other resources, including reading items and the course discussion forum. You’ll be able to view and submit practice assessments, and complete required graded assignments to earn a grade and a Course Certificate.
Plus de questions
Aide financière disponible,