План на курса

Въведение в операциите на Blue Team

  • Преглед на Blue Team и неговата роля в киберсигурността
  • Разбиране на повърхности за атака и пейзажи на заплаха
  • Въведение в рамките за сигурност (MITRE ATT&CK, NIST, CIS)

Информация за сигурността и събитие Management (SIEM)

  • Въведение в SIEM и управление на регистрационни файлове
  • Настройка и конфигуриране на SIEM инструменти
  • Анализиране на регистрационни файлове за сигурност и откриване на аномалии

Анализ на мрежовия трафик

  • Разбиране на мрежовия трафик и анализ на пакети
  • Използване на Wireshark за проверка на пакети
  • Откриване на мрежови прониквания и подозрителна дейност

Разузнаване на заплахи и индикатори за компрометиране (IoCs)

  • Въведение в разузнаването на заплахи
  • Идентифициране и анализиране на IoC
  • Техники за лов на заплахи и най-добри практики

Откриване на инциденти и реагиране

  • Жизнен цикъл и рамки за реакция при инциденти
  • Анализиране на инциденти със сигурността и стратегии за ограничаване
  • Съдебномедицинско разследване и основи на анализа на зловреден софтуер

Център за операции по сигурността (SOC) и най-добри практики

  • Разбиране на SOC структурата и работните процеси
  • Автоматизиране на операции по сигурността със скриптове и учебници
  • Упражнения за сътрудничество на Blue Team с Red Team и Purple Team

Обобщение и следващи стъпки

Изисквания

  • Основно разбиране на концепциите за киберсигурност
  • Познаване на основите на работата в мрежа (TCP/IP, защитни стени, IDS/IPS)
  • Опит с операционни системи Linux и Windows

Публика

  • Анализатори по сигурността
  • ИТ администратори
  • Специалисти по киберсигурност
  • Мрежови защитници
 21 Часа

Брой участници


Цена за участник

Oтзиви от потребители (4)

Предстоящи Курсове

Свързани Kатегории