Wprowadzenie do SOC
Definicja i charakterystyka SOC
Przegląd narzędzi do analizy ruchu sieciowego
Metodologia analizy incydentu w SOC
Narzędzia i serwisy do analizy zagrożeń cybernetycznych
Analiza incydentów bezpieczeństwa teleinformatycznego
Korelacje zdarzeń oraz normalizacja
Identyfikacja typowych wektorów ataków na sieć teleinformatyczną
Identyfikacja złośliwej aktywności atakującego
Identyfikacja incydentów na bazie wzorców oraz odbiegającego od normy działania hosta
Obsługa incydentu w sieci teleinformatycznej
Protokoły warstwy aplikacji oraz bezpieczeństwo stacji końcowych
Podstawy bezpieczeństwa informacyjnego
Charakterystyka typowych aplikacji i protokołów L7
Koncepcje typowych ataków na warstwę aplikacji
Typowe ataki na stacje końcowe działające pod systemem operacyjnym Windwos/Linux
Urządzenia instalowane na poziomie sieci do ochrony przez atakami
Mechanizmy ochrony stacji końcowych instalowane na poziomie systemu operacyjnego
Monitorowanie i analiza incydentów teleinformatycznych
Zapoznanie z informacjami zapisywanymi w dziennikach zdarzeń
Wprowadzenie do analizy incydentów teleinformatycznych
Charakterystyka działania SOC
Charakterystyka „SOC Playbook”
Charakterystyka „SOC Metrics”
Automatyzacja wykrywania incydentów w SOC
Plan reagowania na incydenty komputerowe
Opis zadań członków zespołu ds. reagowania na incydenty komputerowe
Tematyka uzupełniająca (nauka własna)
Wprowadzenie do systemu VERIS
Charakterystyka działania systemu operacyjnego z rodziny Windows
Charakterystyka działania systemu operacyjnego z rodziny Linux
Tematyka ćwiczeń laboratoryjnych:
Discovery 1: Use NSM Tools to Analyze Data Categories
Discovery 2: Explore Cryptographic Technologies
Discovery 3: Explore TCP/IP Attacks
Discovery 4: Explore Endpoint Security
Discovery 5: Investigate Hacker Methodology
Discovery 6: Hunt Malicious Traffic
Discovery 7: Correlate Event Logs, PCAPs, and Alerts of an Attack
Discovery 8: Investigate Browser-Based Attacks
Discovery 9: Analyze Suspicious DNS Activity
Discovery 10: Explore Security Data for Analysis
Discovery 11: Investigate Suspicious Activity Using Security Onion
Discovery 12: Investigate Advanced Persistent Threats
Discovery 13: Explore SOC Playbooks
Ćwiczenia do samodzielnej realizacji (poza salą szkoleniową)
Discovery 14: Explore the Windows Operating System
Discovery 15: Explore the Linux Operating System