Detailed Course Outline
- Définir le centre des opérations de sécurité
- Comprendre l'infrastructure réseau et les outils de surveillance de la sécurité réseau
- Explorer les catégories de types de données
- Comprendre les concepts de base de la cryptographie
- Comprendre les attaques TCP/IP courantes
- Comprendre les technologies de sécurité des points finaux
- Comprendre l'analyse des incidents dans un SOC centré sur les menaces.
- Identifier les ressources pour la chasse aux cybermenaces
- Comprendre la corrélation et la normalisation des événements
- Identification des vecteurs d'attaque courants
- Identifier les activités malveillantes
- Identifier les modèles de comportements suspects
- Mener des enquêtes sur les incidents de sécurité
- Utiliser un modèle de Playbook pour organiser la surveillance de la sécurité
- Comprendre les mesures du SOC
- Comprendre le flux de travail et l'automatisation du SOC
- Décrire la réponse aux incidents
- Comprendre l'utilisation de VERIS
- Comprendre les bases du système d'exploitation Windows
- Comprendre les bases du système d'exploitation Linux
Laboratoires
- Configuration de l'environnement initial du laboratoire de collaboration
- Utiliser les outils NSM pour analyser les catégories de données
- Explorer les technologies cryptographiques
- Explorer les attaques TCP/IP
- Explorer la sécurité des points de terminaison
- Étudier la méthodologie des pirates informatiques
- Traquer le trafic malveillant
- Corréler les journaux d'événements, les PCAP et les alertes d'une attaque.
- Enquêter sur les attaques par navigateur
- Analyser les activités DNS suspectes
- Explorer les données de sécurité pour analyse
- Enquêter sur les activités suspectes à l'aide de Security Onion
- Étudier les menaces persistantes avancées
- Explorer les Playbooks SOC
- Explorer le système d'exploitation Windows
- Explorer le système d'exploitation Linux