fbpx
http://קורס%20אנליסטים

קורס אנליסטים: קורס בקר SOC/IR







    הורד סילבוס

    אודות קורס אנליסטים: קורס בקר Incident Responder – SOC

     

    תכנית הלימודים “קורס אנליסטים ב-SOC ותומכי Incident Response”, הינה תכנית אשר נועדה להכשיר מומחי ניתוח אירועי סייבר במרכז שליטה ובקרה SOC.

    התחומים בהם עוסק קורס אנליסטים זה, הם נושאי הליבה הקריטיים בתחום הפעלת מוקדי ניטור סייבר וצוותי תגובה ראשוניים. בוגרי קורס אנליסטים נדרשים ללמוד את רזי פעילות הליבה של תחום זה. בתוך כך, הם נדרשים להכיר את האספקטים התיאורטיים העומדים מאחורי תחום האחריות שלהם ואף את הפעולות האקטיביות אשר נידרש מהם לבצע עם היווצרות חשד לאירוע סייבר. באחריות איש הניטור להבין את ארכיטקטורת אבטחת המידע הארגונית שלו בשגרה. עם קרות אירוע, באחריותו: לזהות פעילות אנומלית ו/או זדונית במערך התקשוב הארגוני באמצעות כלי הניטור והבקרה; לנתח בקווים כלליים וראשוניים את מהות הפעילות והשלכותיה האפשריות; להכיל את האירוע תוך תחימתו; לספק תשתית בסיסית להתאוששות אחר סילוק המפגע.

    מבוא

    התכנית נועדה לספק את המחסור החמור באנשי מקצוע מעולים המסוגלים לתת מענה מתוך היכרות מעמיקה עם מגוון האמצעים והתהליכים המתרחשים ב- SOC טיפוסי, ולהתמודד עם החיוויים המתקבלים ממגוון רחב של כלי התראת סייבר.

    מאפייני הקורס

    מועדי לימודים:
    31 בינואר 22 ימי ב' + ה'

    עלות:
    4,900 (מקוון/פרונטלי) ש"ח כולל מע"מ ודמי רישום.
    תקופת הלימודים:
    1-2 חודשים
    שעות אקדמיות:
    50 שעות אקדמיות
    מתכונת ואופי הלימודים:
    הלימודים בקמפוס המכללה ברמת גן, מתקיימים פעמיים בשבוע בערב, 17:30 עד 21:30 (5 שעות אקדמיות למפגש).
    הסמכות:
    "בקר SOC מוסמך – Certified SOC Operator"
    מטרות התוכנית:
    התוכנית נבנתה לצרכי ידע מעשי: הכשרת אנשי מקצוע המתעתדים לאייש מוקדי ניטור ובקרה (SOC/SIEM) ו/או לשמש כצוותי תגובה ראשוניים לאירועי אבטחת מידע )Response Incident.)
    קהל יעד:
    בעלי ידע מתחום תשתיות התקשוב: תקשורת המחשבים והיכרות בסיסית עם עולם מערכות ההפעלה.
    תנאי קבלה:
    קריאה באנגלית, ידע במערכות הפעלה (סביבת מייקרוסופט ולינוקס), ידע בתקשורת ובקוד (בעדיפות לפייתון). ראיון אישי עם מנהל המכללה
    תרגול ביתי:
    80 שעות

    אודות שיא סקיוריטי

    מכללת See Security הנה מכללה התמחותית למקצועות ניהול רשתות והגנת סייבר, אחת מ- 7 מכללות מסוגה בעולם ועוסקת בלעדית בתחום זה בכל זמנה, תוך שימוש במתודולוגית הדרכה שנבנתה עבור גורמים ממלכתיים. מנהל המכללה, מר אבי ויסמן, הנו ממובילי ענף הגנת סייבר בישראל, פרשן ויועץ מבוקש בערוצי השידור בישראל, יו”ר הפורום הלאומי לאבטחת מידע IFIS, וכן מנכ”ל משותף בפירמה לייעוץ הגנת סייבר See Consulting ובחברה להשמת כח אדם מקצועי בענף הסייבר – SeeHR.

    המכללה נודעה בענף בזכות משמעת הלימודים שלה, הרמה הגבוהה של מרציה, וההתעקשות הפדגוגית והסיוע האישי הניתן לתלמידיה ולבוגריה. מנכ”ל המכללה הגדיר במהלך השנים 2006 עד 2011 את המבנה והתכנים למקצועות אבטחת המידע בישראל, כפי שהם מיושמים החל משנת 2017 באמצעות מטה הסייבר הלאומי והרשות הלאומית להגנת סייבר.

    מטרת התכנית

    התכנית נבנתה לצרכי ידע מעשי: הכשרת אנשי מקצוע המתעתדים לאייש מוקדי ניטור ובקרה (SIEM/SOC) ו/או לשמש כצוותי תגובה ראשוניים לאירועי אבטחת מידע (Incident Response).

    קורס אנליסטים זה מספק את מרבית התשתית התיאורטית הנדרשת מגורמי הניטור ואף את הניסיון המעשי בכלים השונים אותם גורמי הניטור נדרשים להכיר ולהפעיל.

    היכולת תירכש מתוך היכרות עם הטכנולוגיות, הטכניקות , והוראות העבודה הנהוגות (Best Practice) בתחומים אלו, יכולת זו תוקנה לתלמיד בתכנית הלימודים בין השאר, באמצעות הרצאות, התנסויות ותרגול.

    הכרה

    מכללת See Security נודעת כמכללה ברמה גבוהה מאוד, המנוהלת בעיקשות פדגוגית, תוך יצירת אוירת לימודים חברית ומשותפת. אנשי המקצוע, מנהלי מערכות מידע בישראל מכירים היטב את המכללה ואת דרישותיה מהתלמידים, וששים לקלוט אל שורותיהם בוגרים אשר סוננו, הוכשרו ונבחנו באמצעות מכללה זו.

    מטלות תכנית הלימודים

    • קורס אנליסטים עם חובת נוכחות ב-80% מהמפגשים.
    • כל מודול נלמד מחייב עמידה במבחן פנימי ו/או בעבודות בציון 70 לפחות.
    • בנושאים הטכניים: תרגול (Hands-on) בכיתה (מעבדת מחשבים)

    מתכונת הלימודים

    משך התכנית, 50 שעות, במתכונת של 10 מפגשי ערב. הלימודים מתקיימים בקמפוס See Security ברמת-גן. המסלול נפתח פעמיים בשנה.

    תעודות

    התוכנית נבנתה לצרכי ידע מעשי. לעומדים בדרישות התוכנית תוענק תעודה מטעם See-Security:

    “מיישם מרכז בקרת סייבר מוסמך”
    “Certified SOC Analyst”.

    חטיבות הלימוד

    Module 3: Security Operations and Monitoring
    1. Analyze data as part of security monitoring activities
    ▪ Heuristics
    ▪ Trend analysis
    ▪ Endpoint
    ▪ Network
    ▪ Log review
    ▪ Impact analysis
    ▪ Security information and event management
    (SIEM) review
    ▪ Query writing
    ▪ E-mail analysis
    2. Hardening controls to improve security
    ▪ Permissions
    ▪ Allow list (previously known as whitelisting)
    ▪ Blocklist (previously known as blacklisting)
    ▪ Firewall
    ▪ Intrusion prevention system (IPS) rules
    ▪ Data loss prevention (DLP)
    ▪ Endpoint detection and response (EDR)
    ▪ Network access control (NAC)
    ▪ Sinkholing
    ▪ Malware signatures – Development/rule writing
    ▪ Sandboxing
    ▪ Port security

    3. Proactive threat hunting
    ▪ Establishing a hypothesis
    ▪ Profiling threat actors and activities
    ▪ Threat hunting tactics – Executable process analysis
    ▪ Reducing the attack surface area
    ▪ Bundling critical assets
    ▪ Attack vectors
    ▪ Integrated intelligence
    ▪ Improving detection capabilities
    4. Automation concepts and technologies
    ▪ Workflow orchestration
    ▪ Scripting
    ▪ Application programming interface (API) integration
    ▪ Automated malware signature creation
    ▪ Data enrichment
    ▪ Threat feed combination
    ▪ Machine learning
    ▪ Use of automation protocols and standards
    ▪ Continuous integration

    Module 4: Incident Response
    1. Incident response process 
    ▪ Response coordination with relevant entities
    ▪ Factors contributing to data criticality
    2. Incident response procedure
    ▪ Preparation
    ▪ Detection and analysis
    ▪ Containment
    ▪ Eradication and recovery
    ▪ Post-incident activities
    3. Potential indicators of compromis 
    ▪ Network-related
    ▪ Host-related
    ▪ Application-related
    4. Basic digital forensics techniques
    ▪ Network
    ▪ Endpoint
    ▪ Cloud
    ▪ Virtualization
    ▪ Legal hold
    ▪ Procedures
    ▪ Hashing
    ▪ Carving
    ▪ Data acquisition
    5. Forensics Tools and Investigation

    Module 5: Windows Security Monitoring
    1. Introduction to Windows Security Monitoring
    ▪ Windows Auditing Subsystem
    ▪ Security Monitoring Scenarios
    ▪ Local User Accounts
    ▪ Local Security Groups
    ▪ Microsoft Active Directory
    ▪ Active Directory Objects
    ▪ Authentication Protocols
    ▪ Operating System Events
    ▪ Logon Rights and User Privileges
    ▪ Windows Applications
    ▪ Filesystem and Removable Storage
    ▪ Windows Registry
    ▪ Network File Shares and Named Pipes

    Module 1: Threat & Vulnerability Management
    1. The importance of threat data and intelligence
    ▪ Intelligence sources
    ▪ Confidence levels
    ▪ Indicator management
    ▪ Threat classification
    ▪ Threat actors
    ▪ Collection
    ▪ Commodity malware
    ▪ Information sharing and analysis communities
    ▪ Reconnaissance Techniques
    ▪ Network Reconnaissance
    ▪ Response and Counter Measures
    ▪ Securing Corporate Environments
    ▪ Implementing the Information Security
    Vulnerability Management Process
    ▪ Analyze Output of Vulnerability Scan
    ▪ Compare and Contrast Common Vulnerabilities
    2. Utilization of threat intelligence to support
    organizational security
    ▪ Attack frameworks
    ▪ Threat research
    ▪ Threat modeling methodologies
    ▪ Threat intelligence sharing with supported functions
    3. Vulnerability management activities
    ▪ Vulnerability identification
    ▪ Validation
    ▪ Remediation/mitigation
    ▪ Scanning parameters and criteria
    ▪ Inhibitors to remediation
    4. Vulnerability assessment tools
    ▪ Web application scanner
    ▪ Infrastructure vulnerability scanner
    ▪ Software assessment tools and techniques
    ▪ Enumeration
    ▪ Wireless assessment tools
    ▪ Cloud infrastructure assessment tools

    5. Threats and vulnerabilities
    ▪ Mobile
    ▪ Internet of Things (IoT)
    ▪ Embedded
    ▪ Real-time operating system (RTOS)
    ▪ System-on-Chip (SoC)
    ▪ Field programmable gate array (FPGA)
    ▪ Physical access control
    ▪ Building automation systems
    ▪ Vehicles and drones – CAN bus
    ▪ Workflow and process automation systems
    ▪ Industrial control system
    ▪ Supervisory control and data acquisition (SCADA) – Modbus
    6. Threats and vulnerabilities in cloud environment
    ▪ Cloud service models
    ▪ Cloud deployment models – Public – Private – Community – Hybrid
    ▪ Function as a Service (FaaS)/ serverless architecture
    ▪ Infrastructure as code (IaC)
    ▪ Insecure application programming interface (API)
    ▪ Improper key management
    ▪ Unprotected storage
    ▪ Logging and monitoring
    7. Implementation of controls
    ▪ Attack types
    ▪ Vulnerabilities

    Module 2: Software and Systems Security
    1. Solutions for infrastructure management
    ▪ Cloud vs. on-premises
    ▪ Asset management
    ▪ Segmentation
    ▪ Network architecture
    ▪ Containerization
    ▪ Identity and access management
    ▪ Cloud access security broker (CASB)
    ▪ Honeypot
    ▪ Monitoring and logging
    ▪ Encryption
    ▪ Certificate management
    ▪ Active defense
    2. Software assurance best practices
    ▪ Software assessment methods
    ▪ Secure coding best practices
    ▪ Static analysis tools
    ▪ Dynamic analysis tools
    ▪ Formal methods for verification of critical software
    ▪ Service-oriented architecture

    3. Hardware assurance best practices
    ▪ Hardware root of trust
    ▪ eFuse
    ▪ Unified Extensible Firmware Interface (UEFI)
    ▪ Trusted foundry
    ▪ Secure processing
    ▪ Anti-tamper
    ▪ Self-encrypting drive
    ▪ Trusted firmware updates
    ▪ Measured boot and attestation
    ▪ Bus encryption

    המלצות בוגרים

    GRADUATES

    מכללה מצויינת, מרצה שאין שני לו, הצוות המקצועי שירותי ואדיב, הדלת תמיד פתוחה בכל בעייה. ההרגשה היא שאתה במקום הנכון, ולא רק המקום הנכון – המקום הכי טוב.

    ע.ש.

    הרפתקאה מרתקת, מהנה, מטריפה, מתסכלתף מעציבה, משמחת. רק למי שבאמת רוצה לעבוד. להשקיע. לא לוותר

    אור סדי

    מפת התפתחות קריירה