Loading...

Visão Geral do Curso


À medida que o cenário de segurança está se expandindo, uma equipe de SOC oferece serviços de segurança de TI de alta qualidade para detectar ativamente possíveis ameaças/ataques cibernéticos e responder rapidamente a incidentes de segurança. As organizações precisam de analistas de SOC qualificados que possam atuar como defensores da linha de frente, alertando outros profissionais sobre ameaças cibernéticas emergentes e atuais.

Um analista de SOC monitora e detecta continuamente possíveis ameaças, avalia os alertas e os remedia ou escala adequadamente. Sem um analista de SOC, as organizações podem ser impactadas negativamente pelas ameaças de segurança cibernética em constante mudança enfrentadas pelas organizações hoje.

O programa Certified SOC Analyst (CSA) é o primeiro passo para ingressar em um centro de operações de segurança (SOC). Ele é projetado para analistas SOC Tier I e Tier II atuais e aspirantes para obter proficiência na execução de operações de nível básico e intermediário.

Público Alvo




  • Profissionais de segurança cibernética em busca de avanço



  • Profissionais de TI com o objetivo de se especializar em operações de segurança



  • Indivíduos que desejam se tornar analistas SOC



  • Operadores de redes e sistemas que buscam habilidades em segurança cibernética



  • Respondentes de incidentes e caçadores de ameaças



  • Engenheiros/Arquitetos de Segurança



  • Engenheiros/Administradores de rede



  • Profissionais de Gestão de Riscos.


Pré-requisitos




  • Mínimo de um ano de experiência profissional em TI ou segurança cibernética



  • Familiaridade com protocolos e redes TCP/IP



  • Conhecimento básico de ameaças, vulnerabilidade e avaliações de risco



  • Compreensão dos Sistemas de Detecção/Prevenção de Intrusão



  • Experiência com firewalls, roteadores ou outras ferramentas de segurança de rede



  • Compreensão geral das operações de segurança cibernética.


O Curso Incluí



  • Curso oficial;



  • Instrutores especialistas, certificados e dinâmicos com anos de experiência;



  • Recursos materiais do curso, em inglês/Português;



  • Módulos que aliam teoria à prática, preparando para o mercado e dia a dia;



  • Dois coffee-break por dia são servidos (um no período de manhã e outro no período da tarde) para turmas presenciais;



  • Hands-on-Labs com acesso remoto (cursos que incluem laboratórios);



  • Certificado digital de frequência do Fornecedor (Caso aplicável) ou Treinp;



  • Voucher para realizar o exame de certificação incluído (Caso Aplicável);



  • Outros benefícios adicionais.



 

Conteúdo Programático


·         Módulo 1 - Operações e Gestão de segurança



  • Entenda os fundamentos do SOC

  • Discutir os componentes do SOC: pessoas, processos e tecnologia

  • Entenda a implementação do SOC



·         Módulo 2 – Compreendendo ameaças cibernéticas, IoCs e metodologia de ataque



  • Descrever o termo Ameaças e Ataques Cibernéticos

  • Entenda os ataques em nível de rede

  • Entenda os ataques no nível do host

  • Entenda os ataques no nível do aplicativo

  • Entenda os indicadores de comprometimento (IoCs)

  • Discutir a metodologia de hacking do invasor



·         Módulo 3 - Incidentes, Eventos e Registro



  • Entenda os fundamentos de incidentes, eventos e registro

  • Explicar os conceitos de registro local

  • Explicar os conceitos de registro centralizado



·         Módulo 4 – Detecção de Incidentes com Gerenciamento de Informações e Eventos de Segurança (SIEM)



  • Compreender os conceitos básicos de gerenciamento de eventos e informações de segurança (SIEM)

  • Discutir as diferentes soluções SIEM

  • Entenda a implantação do SIEM

  • Aprenda diferentes exemplos de casos de uso para detecção de incidentes no nível do aplicativo

  • Aprenda diferentes exemplos de casos de uso para detecção de incidentes internos

  • Aprenda diferentes exemplos de casos de uso para detecção de incidentes no nível da rede

  • Aprenda diferentes exemplos de casos de uso para detecção de incidentes no nível do host

  • Aprenda diferentes exemplos de casos de uso para conformidade

  • Entenda o conceito de tratamento de triagem e análise de alerta



·         Módulo 5 – Detecção Aprimorada de Incidentes com Inteligência de Ameaças



  • Aprenda conceitos fundamentais sobre inteligência de ameaças

  • Aprenda diferentes tipos de inteligência de ameaças

  • Entenda como a estratégia de inteligência contra ameaças é desenvolvida

  • Aprenda diferentes fontes de inteligência de ameaças das quais a inteligência pode ser obtida

  • Aprenda Diferentes Plataformas de Inteligência de Ameaças (TIP)

  • Entenda a necessidade de SOC baseado em inteligência de ameaças



·         Módulo 6 - Resposta a Incidentes



  • Entenda os conceitos fundamentais de resposta a incidentes



  • Aprenda várias fases no processo de resposta a incidentes



  • Aprenda a responder a incidentes de segurança de rede



  • Aprenda a responder a incidentes de segurança de aplicativos



  • Aprenda a responder a incidentes de segurança de e-mail



  • Aprenda a responder a incidentes internos



  • Aprenda a responder a incidentes de malware


Precisa de Ajuda para Encontrar a Solução de Formação certa?

Os nossos conselheiros de formação estão aqui para si.

Tem perguntas adicionais? Por favor, contacte-nos abaixo