Аналитик SOС. Практический курс по мониторингу и реагированию на инциденты

В этом курсе вы получите навыки, необходимые для выявления киберугроз и оперативного реагирования на инциденты информационной безопасности
Структура курса:
Что такое SOC? Получить бесплатный доступ
Средства защиты и инструментарий SOC
Сетевая безопасность
ВПО
Безопасность ОС
Атаки через электронную почту
APT-атаки
Научим:
— поиску событий и инцидентов ИБ в инфраструктуре, интерпретировать собранные данные, выявлять аномальную активность, атаки, уязвимости
— работе с логами с различных средств защиты (Anti-malware, Anti-ddos, WAF, FW/NGFW, IPS/IDS, anti-fishing, EDR, Netflow)
— анализу логов журналов ОС (windows events, linux events, sysmon, auditd)
— работе с системами класса SIEM
— построению различных типов запросов в KQL (Kibana Query Language)
— построению взаимосвязей между событиями ИБ
— построению Killchain атак (руководствуясь техниками и тактиками матрицы MITRE ATT&CK)
— идентификации и приоритизации событий и инцидентов ИБ
— разработке и внесению исключений в правила корреляции для снижения количества ложных срабатываний
— подбору мер по реагированию на события ИБ
— развитию системы мониторинга и СЗИ по результатам реагирования на инциденты ИБ
Продолжительность 152 ак.часа.
