IQJB részvételi opció 2019

SOC (Security Operations Center) eszközkészlet és metodológiák használata

SOCHA
4 nap
600 000 Ft + ÁFA helyett csak
500 000 Ft + ÁFA
tanfolyamkezdési időpontok:
Jelentkezem!
oktatók:

A tanfolyam célja

A tanfolyam célja olyan mélyebb technológiai ismereteket átadni IT biztonsági területen dolgozó tanácsadó, menedzser, analyst vagy auditor szakembereknek, mely által átfogóbb képet kaphatnak az adott szervezet biztonsági felkészültségével és technikai lehetőségeivel továbbá azok érettségi szintjével kapcsolatban. A tanfolyam elvégzése után a résztvevők képesek lesznek egy-egy IT biztonsági vagy compliance követelmény megvalósíthatóságának racionális felmérése és az esetlegesen szükséges workaroundok, javaslatok kidolgozására továbbá technológiai szempontok alapján beszerzéstámogató, döntéselőkészítő dokumentumok elkészítésére vagy tevőlegesen technikai beavatkozásra, beállítások elvégzésére a célrendszereken.
A magas szintű tanfolyam feltételezi, hogy a résztvevők már rendelkeznek üzemeltetési tapasztalattal, illetve alapszinten ismerik az IT biztonsági eszközöket. Éppen azért, a tanfolyam elsősorban a SOC specifikus, illetve a gyakorlati készségekre helyezi a hangsúlyt.

  • Kinek ajánljuk
    • IT biztonsági szakembereknek, SOC Level 1-2 analyst-ek.

Tematika

1. nap

  • A Biztonsági Üzemeltetési Központok rövid leírása
  • A SOC felépítése, jog -és felelősségi körei
  • A SOC belső üzemelésének kialakítása
    • Use Case-ek
    • Playbook-ok
    • Use case és playbook workshop
  • Az Incidenskezelés alapjai
    • Triázs (WinRM, WMI, advanced windows logging)
    • Incidensek besorolásának kialakítása
    • Incidensek életciklus-menedzsmentje
    • Incidenskezelési workshop
  • Hálózati hibaelhárítás a gyakorlatban
    • Hálózati forgalom monitorozása (Tcpdump, Wireshark, NetFlow)
  • Korábbi esetek (incidensek) bemutatása

2. nap

  • Naplózási alapok
    • Windows eventlog
    • Syslog
    • Mit érdemes logolni és feldolgozni?
  • Virtualizációs rendszerek
    • Mi a virtualizáció és mit érdemes virtualizálni?
    • Hyper-V
    • VMWare termékek (ESXi, Workstation)
    • Virtualbox
  • SIEM rendszerek
    • Események feldolgozása, EPS
    • IBM Qradar
    • Splunk
    • Open source eszközök
    • SIEM Rendszerek hardverigénye
    • Reguláris kifejezések

3. nap

 

  • IT biztonsági rendszerek a SOC-ban
    • Hálózati rendszerek
    • Végpontvédelmi rendszerek
    • Szervervédelem
    • Egyéb védelmi rendszerek
  • SIEM, SOAR Rendszerek
    • SIEM rendszerek előnyei, hasznossága, képességeik
    • SOAR rendszer előnyei, hasznossága, képességeik
  • CTI rendszerek
    • CTI rendszer előnyei, képességeik
  • Szignatúra alapú detekció (IDS/IPS), NGFW
    • Szignatúra alapú detekció lehetőségei és korlátai
    • Snort, Suricata, Next Generation Firewall (NGFW) naplóinak főbb beállítási lehetőségei
    • A hamis (false positive) riasztások számának csökkentése
    • Belső hálózati szegmentáció fontossága
  • Baseline alapú detekció, User and Entity Behavior Analytics (UEBA)
    • Anomália detekció előnyei
    • Anomália detekció baseline alapon
  • Netflow vs. PCAP
    • Netflow és teljes csomag mentés előnyei és hátrányai
    • Detektálható események, azok hasznossága
    • Packet brokerek
  • SSL bontás, csomagvizsgálat
    • SSL forgalom titkosításának feloldásának lehetőségei
    • Dekriptált HTTPS forgalomból detektálható adatok
    • IDPS eszközök jelentősége SSL forgalom vonatkozásában
  • Web proxy
    • Jelentősége
    • Detektálható események
    • Proxy kialakítások közötti különbségek
  • Mobileszközök védelme
  • Betekintés a laborkörnyezetbe

4. nap

  • SIEM Labor környezet bemutatása
  • SIEM Lab 1 – gyakorlat
    • Logolás beállítása, rendszer által ismert logforrás esetén, logfeldolgozási pipeline
  • SIEM Lab 2 – gyakorlat
    • SIEM rendszerek fontosabb beállításai, hibaelhárítása, frontenden és backenden
  • SIEM Lab 3 – gyakorlat
    • Logolás beállítása és manuális logfeldolgozó írása, ismeretlen logforrás esetén
  • SIEM Lab 4 – gyakorlat
    • SIEM riasztások beállítása, use casek alapján
  • Saját otthoni labor környezet kialakítása, tanácsok, összegzés

Kinek ajánljuk

Előfeltételek

  • IT üzemeltetési ismeretek/tapasztalat
  • IT biztonsági ismeretek
  • haladó szintű operációs rendszer ismeretek
  • alapszintű hálózati ismeretek
  • alapszintű IT biztonsági ismeretek
  • alapszintű Windows és Linux parancssori (CLI) ismeretek

Kapcsolódó tanfolyamok


  • Detekciós képességek

    időtartam: 3 nap
    kód: DETKÉP
    ár: 450 000 Ft + ÁFA
    helyett: 390 000 Ft + ÁFA

Ajánlja másoknak is!