Аналитик SOC (Security Operations Center) – это специалист, который стоит на первой линии обороны в мире кибербезопасности: занимается мониторингом в режиме реального времени, расследует инциденты и разрабатывает рекомендации по их предотвращению.
После прохождения программы обучения «Аналитик SOC L1» ты сможешь уверенно выполнять задачи начинающего специалиста, а портфолио учебных проектов выделит резюме среди анкет других кандидатов.
В результате обучения ты научишься:
- Анализировать журналы событий операционных систем, информационных систем и сетевого трафика;
- Настраивать правила корреляции для эффективного мониторинга событий ИБ;
- Обнаруживать пути обхода средств защиты и вектора атак;
- Обогащать информацию по инциденту ИБ;
- Реагировать на типовые инциденты ИБ.
Программа обучения
Программа составлена в интерактивном формате – без скучных лекций. Все материалы разделены на компактные блоки, которые легко освоить.
1. Введение в SOC
- Виды и целеполагание SOC: локальный, гибридный и MSSP-центры противодействия киберугрозам;
- Технологические платформы: от SIEM до СЗИ;
- Роли и задачи сотрудников в SOC.
2. Безопасность операционных систем
- Безопасность и аудит Windows и Linux: архитектура, процессы, управление доступом, логирование, интерпретация событий.
3. Безопасность сетей
- Основы безопасности сети: модель OSI, протоколы безопасности, журналирование в сети;
- Сетевые атаки и их обнаружение.
4. Средства защиты информации как источники событий
- Основные классы и назначение СЗИ и технологий защиты: AV, FW, WAF, IDS/IPS, NTA, VPN, EDR и другие;
- Анализ логов СЗИ и сетевого трафика.
5. Защита корпоративной инфраструктуры
- Основы безопасности корпоративной инфраструктуры: домены AD, типовые сервисы, групповые политики;
- Корпоративная ИС как объект мониторинга.
6. Вредоносное ПО
- Обнаружение ВПО: методы маскировки, методика детектирования, сбор артефактов и расследование;
- Анализ ВПО по открытым источникам.
7. Защита веб-приложений
- Веб-атаки и OWASP Top 10;
- Технологии веб-безопасности (CORS, CSP, HTTPS и т.д.);
- Расследование атак с помощью WAF.
8. Мониторинг инцидентов ИБ:
- Обнаружение и расследование инцидентов с помощью SIEM;
- Мониторинг доступности источников событий;
- Обогащение информации об инциденте с помощью дополнительных средств.
9. Реагирование на инциденты ИБ:
- Жизненный цикл инцидента и этапы реагирования;
- Сценарии реагирования (playbooks): реагирование на типовые инциденты ИБ.
10. Анализ (TI) и поиск (TH) угроз
- Матрица MITRE ATT&CK, модель Cyber Kill Chain;
- Индикаторы компрометации, тактики и техники атакующего;
- Источники информации об угрозах (feeds);
- Анализ угроз по открытым источникам (OSINT).
Получи бесплатный доступ к первому модулю на обучающей платформе Solar Method. Тебя ждут интерактивные лонгриды по ключевым темам и практические задания, которые позволят почувствовать себя в роли аналитика SOC.