During this 5-day course of super intensive training you will gain crucial cybersecurity knowledge and skills in terms of SOC analytics.

This Live Virtual Class consists of 5 Modules in terms of SOC analytics. They include essential theory combined with individual practice during the exercises as well as loads of hands-on tools and real-case scenarios.
Module 1: Monitoring operations in Azure AD
- Azure Active Directory Operations and Logs
- Azure AD Roles
- Identity Protection – Roles, Review access, alerts, Discovery and Insights
- How to deal with Audit Log
- Challenging Azure AD settings in Azure and Office from red team perspective
- Privileged Identity Management – JITA, Discover and Monitor
- Office Management API – Logs around Office 365
- Microsoft Azure Policies – getting started, compliance, remediation, assignments, blueprints
- Labs
Module 2: Microsoft 365 Security
- Secure Score and Security Center
- Best Practices for Improving Your Secure Score
- Azure Defender for Servers
- Security Benchmark Policy
- Labs
- STIG & CIS – cloud security baseline
Module 3: Microsoft 365 Defender for Endpoint – EDR
- Intro 101 (configuration, device inventory, concept, Report, alerts) and EDR deployment
- Security Operations best practices with Microsoft EDR
- How to manage Incidents
- Kusto language 101 – basic and advanced queries
- Advanced Hunting
- Partner & APIs
- Hacker ways to hide malware and bypass EDR
- Attacks examples and remediation labs
- EDR Integration with Microsoft Defender for Identity
- EDR Integration with Microsoft Defender for Office 365
Module 4: eXtended Detection and Response with Sentinel
- Sentinel 101 – Azure Sentinel Dashboards, Connectors
- Understanding Normalization in Azure Sentinel
- Cloud & on-prem architecture
- Workbooks deep dive – Visualize your security threats and hunts
- Incidents
- KQL intro (KQL hands-on lab exercises) and Optimizing Azure Sentinel KQL queries performance
- Auditing and monitoring your Azure Sentinel workspace
- Sentinel configuration with Microsoft Cloud stack, EDR and MCAS
- Fusion ML Detections with Scheduled Analytics Rules
- Streamlining your SOC Workflow with Automated Notebooks
- Customizing Azure Sentinel with Python
- Best Practices for Converting Detection Rules from Splunk, QRadar, and ArcSight to Azure Sentinel Rule
Module 5: Microsoft Cloud App Security
- Intro do MCAS
- Enabling Secure Remote Work
- App Discovery and Log Collector Configuration
- Extending real-time monitoring & controls to any app
- Connecting 3rd party Applications
- Automation and integration with Microsoft Flow
- Conditional Access App Control
- Threat detection
- Information Protection
- Labs: Protect Your Environment Using MCAS
- DLP in Microsoft stack – how to deploy and monitor using MCAS and Sentinel

Certification
After finishing the course, you will be granted a CQURE Certificate of Completion. Please note that after completing the course you will also be eligible for CPE points!

FAQ – Masterclass: SOC Analyst Course
Hva koster kurset?
Prisen er 39 900 NOK for 5 dager. Kurset inkluderer kursmateriell, praktiske lab-øvelser og livslang sertifisering etter fullført kurs.
Hvor lenge varer kurset?
Kurset går over 5 intensive dager fra 09:00 til 16:00 hver dag og gjennomføres som et internasjonalt Live virtuelt kurs.
Hvordan gjennomføres kurset?
Kurset leveres som et live virtuelt kurs ledet av CQUREs cybersikkerhetseksperter. Deltakerne jobber med realistiske scenarioer og lab-øvelser som simulerer arbeid i et Security Operations Center (SOC). Klassen er begrenset til maks 16 deltakere for å sikre tett oppfølging og høy kvalitet.
Hvem passer kurset for?
Kurset er utviklet for tekniske fagpersoner som jobber med sikkerhetsovervåking og hendelseshåndtering, blant annet:
- SOC analysts
- Enterprise administrators
- Infrastructure architects
- Security professionals
- System engineers
- Network administrators
- IT professionals
- Security consultants
Hva lærer jeg i løpet av kurset?
Du lærer hvordan moderne SOC-team overvåker, analyserer og responderer på sikkerhetshendelser i Microsoft-miljøer. Etter kurset vil du kunne:
- Overvåke identitetssikkerhet i Azure AD / Entra ID
- Analysere sikkerhetshendelser i Microsoft 365
- Bruke Microsoft Defender for Endpoint til trusseldeteksjon
- Utføre avansert trusseljakt med KQL
- Analysere og håndtere sikkerhetshendelser i Microsoft Sentinel
- Automatisere SOC-arbeidsflyt og hendelseshåndtering
Er kurset praktisk rettet?
Ja. Kurset inneholder omfattende hands-on lab-øvelser hvor deltakerne jobber med realistiske hendelser og lærer hvordan sikkerhetsanalytikere oppdager, analyserer og responderer på trusler i moderne IT-miljøer.
Hvilke temaer dekkes i kurset?
Kurset dekker blant annet:
- Overvåking og logging i Azure AD / Entra ID
- Microsoft 365 Security Center og Secure Score
- Microsoft Defender for Endpoint (EDR)
- Threat hunting og analyse med KQL
- Security operations og incident management
- SIEM-plattformen Microsoft Sentinel
- Automatisering og analyse i SOC-miljøer
- Microsoft Cloud App Security (MCAS)
- Data Loss Prevention og cloud-sikkerhet
Får jeg sertifisering etter kurset?
Ja. Etter fullført kurs mottar du en livslang sertifisering som dokumenterer kompetanse innen SOC-operasjoner og sikkerhetsanalyse.
Hvilke forkunnskaper anbefales?
Det anbefales at deltakerne har erfaring med Windows-infrastruktur samt grunnleggende kunnskap om cloud-plattformer som Microsoft 365 og Azure.
Hva gjør dette kurset unikt?
Kurset gir en realistisk innføring i hvordan et moderne Security Operations Center arbeider. Du lærer både hvordan trusler oppdages og analyseres, og hvordan sikkerhetsteam bruker verktøy som Microsoft Defender og Sentinel til å beskytte organisasjoner mot avanserte cyberangrep.

See other relevant courses to explore:
Microsoft Security & Identity
Cloud Security & Incident Response
Cybersecurity & Offensive Security
Security Certifications