Visão Geral do Curso
À medida que o cenário de segurança está se expandindo, uma equipe de SOC oferece serviços de segurança de TI de alta qualidade para detectar ativamente possíveis ameaças/ataques cibernéticos e responder rapidamente a incidentes de segurança. As organizações precisam de analistas de SOC qualificados que possam atuar como defensores da linha de frente, alertando outros profissionais sobre ameaças cibernéticas emergentes e atuais.
Um analista de SOC monitora e detecta continuamente possíveis ameaças, avalia os alertas e os remedia ou escala adequadamente. Sem um analista de SOC, as organizações podem ser impactadas negativamente pelas ameaças de segurança cibernética em constante mudança enfrentadas pelas organizações hoje.
O programa Certified SOC Analyst (CSA) é o primeiro passo para ingressar em um centro de operações de segurança (SOC). Ele é projetado para analistas SOC Tier I e Tier II atuais e aspirantes para obter proficiência na execução de operações de nível básico e intermediário.
Público Alvo
- Profissionais de segurança cibernética em busca de avanço
- Profissionais de TI com o objetivo de se especializar em operações de segurança
- Indivíduos que desejam se tornar analistas SOC
- Operadores de redes e sistemas que buscam habilidades em segurança cibernética
- Respondentes de incidentes e caçadores de ameaças
- Engenheiros/Arquitetos de Segurança
- Engenheiros/Administradores de rede
- Profissionais de Gestão de Riscos.
Pré-requisitos
- Mínimo de um ano de experiência profissional em TI ou segurança cibernética
- Familiaridade com protocolos e redes TCP/IP
- Conhecimento básico de ameaças, vulnerabilidade e avaliações de risco
- Compreensão dos Sistemas de Detecção/Prevenção de Intrusão
- Experiência com firewalls, roteadores ou outras ferramentas de segurança de rede
- Compreensão geral das operações de segurança cibernética.
O Curso Incluí
- Curso oficial;
- Instrutores especialistas, certificados e dinâmicos com anos de experiência;
- Recursos materiais do curso, em inglês/Português;
- Módulos que aliam teoria à prática, preparando para o mercado e dia a dia;
- Dois coffee-break por dia são servidos (um no período de manhã e outro no período da tarde) para turmas presenciais;
- Hands-on-Labs com acesso remoto (cursos que incluem laboratórios);
- Certificado digital de frequência do Fornecedor (Caso aplicável) ou Treinp;
- Voucher para realizar o exame de certificação incluído (Caso Aplicável);
- Outros benefícios adicionais.
Conteúdo Programático
· Módulo 1 - Operações e Gestão de segurança
- Entenda os fundamentos do SOC
- Discutir os componentes do SOC: pessoas, processos e tecnologia
- Entenda a implementação do SOC
· Módulo 2 – Compreendendo ameaças cibernéticas, IoCs e metodologia de ataque
- Descrever o termo Ameaças e Ataques Cibernéticos
- Entenda os ataques em nível de rede
- Entenda os ataques no nível do host
- Entenda os ataques no nível do aplicativo
- Entenda os indicadores de comprometimento (IoCs)
- Discutir a metodologia de hacking do invasor
· Módulo 3 - Incidentes, Eventos e Registro
- Entenda os fundamentos de incidentes, eventos e registro
- Explicar os conceitos de registro local
- Explicar os conceitos de registro centralizado
· Módulo 4 – Detecção de Incidentes com Gerenciamento de Informações e Eventos de Segurança (SIEM)
- Compreender os conceitos básicos de gerenciamento de eventos e informações de segurança (SIEM)
- Discutir as diferentes soluções SIEM
- Entenda a implantação do SIEM
- Aprenda diferentes exemplos de casos de uso para detecção de incidentes no nível do aplicativo
- Aprenda diferentes exemplos de casos de uso para detecção de incidentes internos
- Aprenda diferentes exemplos de casos de uso para detecção de incidentes no nível da rede
- Aprenda diferentes exemplos de casos de uso para detecção de incidentes no nível do host
- Aprenda diferentes exemplos de casos de uso para conformidade
- Entenda o conceito de tratamento de triagem e análise de alerta
· Módulo 5 – Detecção Aprimorada de Incidentes com Inteligência de Ameaças
- Aprenda conceitos fundamentais sobre inteligência de ameaças
- Aprenda diferentes tipos de inteligência de ameaças
- Entenda como a estratégia de inteligência contra ameaças é desenvolvida
- Aprenda diferentes fontes de inteligência de ameaças das quais a inteligência pode ser obtida
- Aprenda Diferentes Plataformas de Inteligência de Ameaças (TIP)
- Entenda a necessidade de SOC baseado em inteligência de ameaças
· Módulo 6 - Resposta a Incidentes
- Entenda os conceitos fundamentais de resposta a incidentes
- Aprenda várias fases no processo de resposta a incidentes
- Aprenda a responder a incidentes de segurança de rede
- Aprenda a responder a incidentes de segurança de aplicativos
- Aprenda a responder a incidentes de segurança de e-mail
- Aprenda a responder a incidentes internos
- Aprenda a responder a incidentes de malware
Precisa de Ajuda para Encontrar a Solução de Formação certa?
Os nossos conselheiros de formação estão aqui para si.