Nach erfolgreichem Abschluss des SOC Analyst Lernpfads auf TryHackMe möchte ich einen detaillierten Rückblick auf diese wichtige Etappe meines Cyber Security Lernpfades geben. Der Lernpfad besteht aus 8 Sektionen, die ich im Folgenden einzeln betrachten werde. Die Inhalte des Lernpfades können hier eingesehen werden.
Cyber Defence Frameworks
Wie bereits in meinem Zwischenfazit erwähnt, wurden hier die Grundlagen anhand verschiedener Frameworks (MITRE ATT&CK, Diamond Model, Cyber Kill Chain) vermittelt. Obwohl ich diese Inhalte bereits im Rahmen meiner CompTIA Security+ Zertifizierung gelernt hatte, bot der TryHackMe-Lernpfad zusätzliche Tools zur Unterstützung dieser Konzepte.
Cyber Threat Intelligence
Der schnelle Übergang von Theorie zur Praxis in dieser Sektion war beeindruckend. Neben praktischen Aufgaben wurden verschiedene Threat Intelligence Tools und Plattformen vorgestellt, was einen guten Einblick in die reale Arbeit eines SOC Analysten bot.
Network Security and Traffic Analysis
Besonders positiv fielen die praxisnahen Aufgaben zum Tool “Snort” auf, die dessen Einsatz als IDS und IPS demonstrierten. Der Schwerpunkt lag auf Traffic-Analyse-Tools wie Zeek, Brim und Wireshark. Trotz meiner Vorerfahrungen mit Wireshark konnte ich durch die vielfältigen praktischen Aufgaben meine Fähigkeiten deutlich erweitern und festigen.
Endpoint Security Monitoring
Die Vielfalt der Tools im Bereich Endpoint Monitoring und Logging war beeindruckend. Diese Sektion vertiefte meine Kenntnisse der Sysinternals Toolsuite und führte mich in Tools wie Osquery und Wazuh ein. Der abschließende “Challenge”-Teil bot ein realitätsnahes Szenario zur Anwendung des Gelernten.
Security Information and Event Management
Diese Sektion, oft als Höhepunkt des Lernpfads angesehen, führte in die Arbeit mit SIEM-Tools wie ELK und Splunk ein. Die spielerisch gestalteten praktischen Aufgaben zur Analyse verschiedener Sicherheitsvorfälle waren besonders lehrreich.
Digital Forensics and Incident Response
Im Bereich Digital Forensics konnte ich bisher nur wenige Erfahrungen sammeln. Die Komplexität der Windows Registry und die Herausforderungen beim Auslesen forensischer Informationen waren besonders eindrucksvoll. Der Ansatz, zunächst mit einfachen Tools zu arbeiten, bevor automatisierte Lösungen eingeführt wurden, half sehr beim Verständnis der Grundlagen.
Phishing
Trotz meiner Vorerfahrungen im Bereich Phishing bot diese kürzere Sektion eine willkommene Abwechslung nach den intensiveren vorherigen Modulen.
SOC Level 1 Capstone Challenges
Diese abschließende Sektion war der Höhepunkt des Lernpfads. Die realitätsnahen, mehrteiligen Challenges erforderten die Anwendung von Wissen aus allen vorherigen Sektionen. Der Vergleich meiner Lösungsansätze mit denen anderer Teilnehmer in Write-Ups war besonders lehrreich und zeigte die Vielfalt möglicher Herangehensweisen.
Ausblick
Mit dem Abschluss dieser Etappe habe ich einen wichtigen Meilenstein in meinem Cyber Security Lernpfad erreicht. Als nächsten Schritt plane ich, den SOC Analyst 2 Pfad auf TryHackMe zu absolvieren. Parallel dazu suche ich nach Security Research Projekten, um meine neu erworbenen Fähigkeiten in der Praxis anzuwenden und weiter zu vertiefen.
Dieser Lernpfad hat nicht nur mein technisches Wissen erweitert, sondern auch meine Begeisterung für die vielfältigen Aspekte der Cybersicherheit verstärkt. Ich freue mich darauf, meine Kenntnisse weiter auszubauen und in zukünftigen Projekten anzuwenden.