Курс SOC

Для чего курс

Курс позволяет изучить основные процессы, реализуемые типовым центром мониторинга информационной безопасности (security operation center (SOC)). При изучении курса вы получите представление о подразделениях SOC и решаемых ими задачах. На практике будут изучены процессы: Threat Intelligence, Threat Hunting, Vulnerability Management, Моделирование угроз безопасности, Incident Response, а также будет рассмотрена тема администрирования основных СЗИ, используемых в SOC.

Полученные вами навыки будут незаменимы при работе как в SOC, так и в любом ИБ-подразделении.

Записаться на курс у менеджера

Кому будет полезен курс

  • Энтузиастам в области ИБ, уже имеющим некоторое представление о компьютерной безопасности и желающим сменить род деятельности на работу в SOC или ИБ-подразделении;
  • Студентам любых курсов ИБ-специальностей, планирующим работать по специальности;
  • Начинающим сотрудникам SOC или ИБ-подразделений для более полного понимания процессов Threat Intelligence, Threat Hunting, Vulnerability Management, Моделирования угроз безопасности, Incident Response.
  • Системным администраторам, программистам, которые хотели бы стать специалистами по ИБ, либо устроиться в компанию, занимающуюся разработкой продуктов, связанных с информационной безопасностью;
  • Сотрудникам ИБ-подразделений, желающим выстроить понимание об изучаемых процессах с нуля.

Старт зимнего потока - 19 декабря 2022 года

  • Цена: 59.990 руб;
  • Уроков в неделю: 2;
  • Продолжительность обучения: 180 часов;
  • Период обучения: 3 месяца;
  • Форма обучения: дистанционная, без отрыва от трудовой деятельности.

Возможна оплата в рассрочку на 3 - 24 месяца.

Программа курса «Security Operation Center (SOC) from the inside»

  1. Введение в SOC: Цели и задачи SOC, Типовые подразделения SOC, Основные процессы, реализуемые SOC, лучшие практики построения SOC.
  2. Threat Intelligence (TI): Цели и задачи TI, уровни TI, обзор бесплатных (MISP Foundation) и платных источников фидов, обзор вариантов подписки на TI в РФ.
  3. Cyber KillChain & MITRE ATT&CK Matrix: Обзор модели Cyber KillChain, обзор матриц MITRE ATT&CK, основы работы в ATT&CK Navigator.
  4. Практика по TI: Построение актуальной матрицы угроз организации на основе данных TI, описание вариантов использования данной матрицы.
  5. Построение системы защиты информации (ЗИ): Существующие типы СЗИ и их назначение, построение системы ЗИ организации.
  6. Vulnerability Management (VM): Цели и задачи VM, разбор понятий об уязвимостях (cve, cvss, cpe, epss), разбор агрегаторов данных об уявзимостях с примерами скрапинга (парсинга) информации с них.
  7. Разбор этапов и процессов VM: Разбор этапов и процессов VM, интеграция процессов Patch Management в VM. Рассмотрение CAPEC MITRE для выработки шаблонов решающих правил по закрытию уязвимостей.
  8. Моделирование угроз безопасности информации: Методика оценки угроз безопасности ФСТЭК. Читшит по правильному моделированию угроз. Модель защиты организации.
  9. Практика по моделированию угроз: Создание модели угроз. Создание модели защиты организации.
  10. Threat Hunting (TH): Цели и задачи TH. MISP, ELK-Stack как средства TH.
  11. Практика по MISP: Основы работы с фидами в MISP, заведение своих фидов.
  12. Практика по ELK Stack: Основы работы с Elastic Stack, поиск индикаторов компрометации.
  13. Incident Response (IR): Цели и задачи IR. Этапы IR. Описание ПО, необходимого на разных этапах IR.
  14. Практика по IR: Снятие дампа ОП, анализ дампа ОП.
  15. Практика по IR: Снятие дампа ЖМД, сбор артефактов с ЖМД, анализ системного реестра, журналов событий Windows.
  16. Практика по IR: Анализ журналов событий Linux.
  17. Администрирование основных СЗИ: Краткий обзор решений, предлагаемых российским рынком ИБ, обзор самых популярных Open-Source решений, используемых в SOC.
  18. Межсетевые экраны (МЭ): Классы МЭ, администрирование МЭ PfSense CE.
  19. Сканеры безопасности: Установка и администрирование OpenVAS, Nikto. Сравнение сканеров безопасности при поиске уязвимостей в инфраструктуре организации.
  20. IDS/IPS: Администрирование СОВ Suricata, основные режимы работы, основные конфигурационные файлы. Обнаружение типовых компьютерных атак. Разбор синтаксиса правил для СОВ.
  21. Средства антивирусной защиты (САВЗ): Установка и настройка ClamAV, введение в синтаксис YARA, написание правил детектирования ВПО.
  22. Мониторинг сети (Arkime, Zeek, Wireshark): Введение в анализ трафика с использованием указанных средств. Запись и разбор дампов трафика.
  23. SIEM (Wazuh): Обзор возможностей SIEM, разбор основных вопросов администрирования SIEM.
  24. IRP (TheHive): Обзор возможностей TheHive. Создание карточки инцидента и его отработка в IRP.
  25. Sandbox (Cuckoo Sandbox, Any.run, VirusTotal): Обзор решений, их отличия, демонстрация вариантов использования.
  26. Экзамен (задания).

Записаться на курс