Программа курса
- Что такое Security Operations Center
- Исследование инструментов мониторинга работы сетевой инфраструктуры и сетевой безопасности
- Категории типов данных
- Основы криптографии
- Распространенные атаки TCP/IP
- Технологии защиты конечных устройств
- Анализ инцидента в Threat-Centric SOC
- Hunting Cyber Threats
- Нормализация и корреляция событий
- Векторы распространенных атак
- Детектирование вредоносной активности
- Шаблоны подозрительного поведения
- Расследование инцидентов безопасности
- Использование Playbook Model для мониторинга безопасности
- Метрики SOC
- Рабочие процессы и из автоматизация в SOC
- Реакция на инцидент
- Использование VERIS
- Особенности ОС Windows
- Особенности ОС Linux
Список лабораторных работ
- Первое подключение в лабораторный стенд
- Использование инструментов NSM для анализа категорий данных
- Введение в криптографические стандарты и механизмы
- Исследование атак TCP/IP
- Исследование безопасности конечных устройств
- Изучение методологии атаки
- Охота на вредоносных трафик
- Корреляция логов, файлы PCAP, оповещения об атаках
- Исследование веб-атак
- Анализ подозрительной DNS-активности
- Данные об уровне безопасности, которые рекомендуется использовать для аналитики
- Расследование подозрительной активности
- Расследование подготовленных атак продвинутого уровня
- SOC Playbooks
- Исследование ОС Windows
- Исследование ОС Linux