Robot
Складчик
- #1
[Stepik] Старт Аналитик SOC 1-я линия
- Ссылка на картинку

Чему вы научитесь
Применять знания основ компьютерных сетей и операционных систем(Windows/Linux) для первичного анализа событий безопасности.
Анализировать и классифицировать инциденты информационной безопасности по степени серьезности и приоритету (триаж).
Использовать SIEM для поиска событий безопасности по заданным параметрам.
Проводить первичное расследование инцидентов по плейбукам: собирать артефакты (логи, IoC).
Документировать все этапы работы с инцидентом в системе тикетинга (как на реальной работе)
Принимать решение об эскалации сложных инцидентов аналитикам L2/L3 на основе регламентов.
Определять основные киберугрозы: фишинг, malware, сканирование сетей и т.д.
Использовать Threat Intelligence (IoC) для проверки подозрительных объектов в VirusTotal.
Интерпретировать данные базовых защитных механизмов: фаерволлов, IPS/IDS, антивирусов.
Цель курса:
Дать фундаментальные знания и практические навыки, необходимые для старта в кибербезопасности. Мы подготовим вас к выполнению реальных задач: мониторингу, анализу и первичному реагированию на киберинциденты.
Почему стоит выбрать именно его?
С нуля до специалиста: Не требует начального IT-опыта. Мы начинаем с абсолютных основ.
Максимум практики: Обучение построено на симуляциях реальных задач.
Фокус на реальных процессах: Учим не хакерским инструментам, а тому, как работает SOC изнутри и какую роль в нем играет аналитик L1.
Подготовка к трудоустройству: Включает модуль (Консолидация и Подготовка к Работе) в котором будут рекомендации по составлению резюме и прохождению собеседования.
Что вы приобретёте после успешного освоения?
Знания: Понимание основ IT-инфраструктуры, киберугроз и принципов работы SOC.
Навыки: Умение работать с SIEM, проводить триаж инцидентов, использовать плейбуки и документировать работу, писать отчёты.
Результат: Уверенность для старта карьеры и готовность к выполнению обязанностей аналитика первой линии.
Особенности курса:
Пошаговая программа «от простого к сложному».
Практические задания.
Работа с реальными инструментами: SIEM, VirusTotal, WireShark.
Что нужно будет делать?
Изучать теоретические материалы.
Выполнять практические задания.
Анализировать логи, исследовать инциденты и заполнять отчёты.
Ключевые разделы и задания:
Введение в кибербезопасность и роль SOC. Задание: Настройка лабораторной среды.
Фундаментальные основы IT (сети, ОС Windows/Linux). Задание: Работа с командной строкой, анализ логов.
Основы кибербезопасности и виды угроз. Задание: Разбор фишингового письма, анализ в VirusTotal.
Инструменты SOC: SIEM. Задание: Поиск событий в SIEM.
Отработка инцидентов по плейбукам. Задание: Полный цикл обработки инцидента.
Подготовка к карьере. Задание: Составление резюме
Применять знания основ компьютерных сетей и операционных систем(Windows/Linux) для первичного анализа событий безопасности.
Анализировать и классифицировать инциденты информационной безопасности по степени серьезности и приоритету (триаж).
Использовать SIEM для поиска событий безопасности по заданным параметрам.
Проводить первичное расследование инцидентов по плейбукам: собирать артефакты (логи, IoC).
Документировать все этапы работы с инцидентом в системе тикетинга (как на реальной работе)
Принимать решение об эскалации сложных инцидентов аналитикам L2/L3 на основе регламентов.
Определять основные киберугрозы: фишинг, malware, сканирование сетей и т.д.
Использовать Threat Intelligence (IoC) для проверки подозрительных объектов в VirusTotal.
Интерпретировать данные базовых защитных механизмов: фаерволлов, IPS/IDS, антивирусов.
Цель курса:
Дать фундаментальные знания и практические навыки, необходимые для старта в кибербезопасности. Мы подготовим вас к выполнению реальных задач: мониторингу, анализу и первичному реагированию на киберинциденты.
Почему стоит выбрать именно его?
С нуля до специалиста: Не требует начального IT-опыта. Мы начинаем с абсолютных основ.
Максимум практики: Обучение построено на симуляциях реальных задач.
Фокус на реальных процессах: Учим не хакерским инструментам, а тому, как работает SOC изнутри и какую роль в нем играет аналитик L1.
Подготовка к трудоустройству: Включает модуль (Консолидация и Подготовка к Работе) в котором будут рекомендации по составлению резюме и прохождению собеседования.
Что вы приобретёте после успешного освоения?
Знания: Понимание основ IT-инфраструктуры, киберугроз и принципов работы SOC.
Навыки: Умение работать с SIEM, проводить триаж инцидентов, использовать плейбуки и документировать работу, писать отчёты.
Результат: Уверенность для старта карьеры и готовность к выполнению обязанностей аналитика первой линии.
Особенности курса:
Пошаговая программа «от простого к сложному».
Практические задания.
Работа с реальными инструментами: SIEM, VirusTotal, WireShark.
Что нужно будет делать?
Изучать теоретические материалы.
Выполнять практические задания.
Анализировать логи, исследовать инциденты и заполнять отчёты.
Ключевые разделы и задания:
Введение в кибербезопасность и роль SOC. Задание: Настройка лабораторной среды.
Фундаментальные основы IT (сети, ОС Windows/Linux). Задание: Работа с командной строкой, анализ логов.
Основы кибербезопасности и виды угроз. Задание: Разбор фишингового письма, анализ в VirusTotal.
Инструменты SOC: SIEM. Задание: Поиск событий в SIEM.
Отработка инцидентов по плейбукам. Задание: Полный цикл обработки инцидента.
Подготовка к карьере. Задание: Составление резюме
Показать больше
Зарегистрируйтесь
, чтобы посмотреть скрытый контент.