Agenda szkolenia
  1. Wprowadzenie do SOC

    • Definicja i charakterystyka SOC

    • Przegląd narzędzi do analizy ruchu sieciowego

    • Metodologia analizy incydentu w SOC

    • Narzędzia i serwisy do analizy zagrożeń cybernetycznych

  2. Analiza incydentów bezpieczeństwa teleinformatycznego

    • Korelacje zdarzeń oraz normalizacja

    • Identyfikacja typowych wektorów ataków na sieć teleinformatyczną

    • Identyfikacja złośliwej aktywności atakującego

    • Identyfikacja incydentów na bazie wzorców oraz odbiegającego od normy działania hosta

    • Obsługa incydentu w sieci teleinformatycznej

  3. Protokoły warstwy aplikacji oraz bezpieczeństwo stacji końcowych

    • Podstawy bezpieczeństwa informacyjnego

    • Charakterystyka typowych aplikacji i protokołów L7

    • Koncepcje typowych ataków na warstwę aplikacji

    • Typowe ataki na stacje końcowe działające pod systemem operacyjnym Windwos/Linux

    • Urządzenia instalowane na poziomie sieci do ochrony przez atakami

    • Mechanizmy ochrony stacji końcowych instalowane na poziomie systemu operacyjnego

  4. Monitorowanie i analiza incydentów teleinformatycznych

    • Zapoznanie z informacjami zapisywanymi w dziennikach zdarzeń

    • Wprowadzenie do analizy incydentów teleinformatycznych

  5. Charakterystyka działania SOC

    • Charakterystyka „SOC Playbook”

    • Charakterystyka „SOC Metrics”

    • Automatyzacja wykrywania incydentów w SOC

    • Plan reagowania na incydenty komputerowe

    • Opis zadań członków zespołu ds. reagowania na incydenty komputerowe

  6. Tematyka uzupełniająca (nauka własna)

    • Wprowadzenie do systemu VERIS

    • Charakterystyka działania systemu operacyjnego z rodziny Windows

    • Charakterystyka działania systemu operacyjnego z rodziny Linux

  7. Tematyka ćwiczeń laboratoryjnych:

    • Discovery 1: Use NSM Tools to Analyze Data Categories

    • Discovery 2: Explore Cryptographic Technologies

    • Discovery 3: Explore TCP/IP Attacks

    • Discovery 4: Explore Endpoint Security

    • Discovery 5: Investigate Hacker Methodology

    • Discovery 6: Hunt Malicious Traffic

    • Discovery 7: Correlate Event Logs, PCAPs, and Alerts of an Attack

    • Discovery 8: Investigate Browser-Based Attacks

    • Discovery 9: Analyze Suspicious DNS Activity

    • Discovery 10: Explore Security Data for Analysis

    • Discovery 11: Investigate Suspicious Activity Using Security Onion

    • Discovery 12: Investigate Advanced Persistent Threats

    • Discovery 13: Explore SOC Playbooks

  8. Ćwiczenia do samodzielnej realizacji (poza salą szkoleniową)

    • Discovery 14: Explore the Windows Operating System

    • Discovery 15: Explore the Linux Operating System