fbpx

קורס אנליסטים: קורס בקר SOC/IR












    5FC4B8D9-E1F4-4542-8C21-9449212E9893 Created with sketchtool. חייג עכשיו Fill 1 Created with Sketch. השאר פרטים
    הורד סילבוס

    אודות קורס אנליסטים: קורס בקר Incident Responder – SOC

     

    תכנית הלימודים “קורס אנליסטים ב-SOC ותומכי Incident Response”, הינה תכנית אשר נועדה להכשיר מומחי ניתוח אירועי סייבר במרכז שליטה ובקרה SOC.

    התחומים בהם עוסק קורס אנליסטים זה, הם נושאי הליבה הקריטיים בתחום הפעלת מוקדי ניטור סייבר וצוותי תגובה ראשוניים.

    בוגרי קורס אנליסטים נדרשים ללמוד את רזי פעילות הליבה של תחום זה.

    בתוך כך, הם נדרשים להכיר את האספקטים התיאורטיים העומדים מאחורי תחום האחריות שלהם ואף את הפעולות האקטיביות אשר נדרש מהם לבצע עם היווצרות חשד לאירוע סייבר.

    באחריות איש הניטור להבין את ארכיטקטורת אבטחת המידע הארגונית שלו בשגרה. עם קרות אירוע, באחריותו: לזהות פעילות אנומלית ו/או זדונית במערך התקשוב הארגוני באמצעות כלי הניטור והבקרה; לנתח בקווים כלליים וראשוניים את מהות הפעילות והשלכותיה האפשריות; להכיל את האירוע תוך תחימתו; לספק תשתית בסיסית להתאוששות אחר סילוק המפגע.

    מבוא

    תכנית הלימודים “קורס אנליסטים ב-SOC ותומכי Incident Response” נועדה לספק את המחסור החמור באנשי מקצוע מעולים המסוגלים לתת מענה מתוך היכרות מעמיקה עם מגוון האמצעים והתהליכים המתרחשים ב- SOC טיפוסי, ולהתמודד עם החיוויים המתקבלים ממגוון רחב של כלי התראת סייבר.

    מאפייני הקורס

    מועדי לימודים:

    עלות:
    9,900 ש"ח כולל מע"מ ודמי רישום.
    תקופת הלימודים:
    כ-3 חודשים
    היקף הקורס:
    – 100 שעות כיתה ומעבדות כיתה
    – 200 שעות משימות מעבדה ולימוד אישי בסביבות Sentinel, QRadar, splunk ועוד
    מתכונת ואופי הלימודים:
    שני שיעורים בשבוע במתכונת משולבת – פרונטלי ואונליין לסירוגין, בין השעות 17:30-21:30 (5 שעות אקדמיות לשיעור).
    הסמכות:
    "בקר SOC מוסמך – Certified SOC Operator"
    מטרות התוכנית:
    התוכנית נבנתה לצרכי ידע מעשי: הכשרת אנשי מקצוע המתעתדים לאייש מוקדי ניטור ובקרה (SOC/SIEM) ו/או לשמש כצוותי תגובה ראשוניים לאירועי אבטחת מידע (Response Incident)
    קהל יעד:
    בעלי ידע מתחום תשתיות התקשוב: תקשורת המחשבים והיכרות בסיסית עם עולם מערכות ההפעלה. מתאים לבוגרי קורס מבואות סייבר וניהול רשתות.
    תנאי קבלה:
    קריאה באנגלית, ידע במערכות הפעלה (סביבת מייקרוסופט ולינוקס), ידע בתקשורת. מתאים לבוגרי קורס מבואות סייבר וניהול רשתות.

    אודות שיא סקיוריטי

    מכללת See Security הנה מכללה שמתמחה במקצועות הסייבר (כולל ניהול רשתות), עוסקת בלעדית בתחום זה בכל זמנה, תוך שימוש במתודולוגית הדרכה שנבנתה עבור גורמים ממלכתיים.

    מנהל המכללה, מר אבי ויסמן, הנו ממובילי ענף הגנת סייבר בישראל, פרשן ויועץ מבוקש בערוצי השידור בישראל, יו”ר הפורום הלאומי לאבטחת מידע IFIS, וכן מנכ”ל משותף בפירמה לייעוץ הגנת סייבר See Consulting ובחברה להשמת כח אדם מקצועי בענף הסייבר – SeeHR.

    המכללה נודעה בענף בזכות משמעת הלימודים שלה, הרמה הגבוהה של מרציה, וההתעקשות הפדגוגית והסיוע האישי הניתן לתלמידיה ולבוגריה.

    מנכ”ל המכללה הגדיר במהלך השנים 2006 עד 2011 את המבנה והתכנים למקצועות אבטחת המידע בישראל, כפי שהם מיושמים החל משנת 2017 באמצעות מטה הסייבר הלאומי והרשות הלאומית להגנת סייבר.

    מטרת התכנית

    התכנית נבנתה לצרכי ידע מעשי: הכשרת אנשי מקצוע המתעתדים לאייש מוקדי ניטור ובקרה (SIEM/SOC) ו/או לשמש כצוותי תגובה ראשוניים לאירועי אבטחת מידע (Incident Response).

    קורס אנליסטים זה מספק את מרבית התשתית התיאורטית הנדרשת מגורמי הניטור ואף את הניסיון המעשי בכלים השונים אותם גורמי הניטור נדרשים להכיר ולהפעיל.

    היכולת תירכש מתוך היכרות עם הטכנולוגיות, הטכניקות , והוראות העבודה הנהוגות (Best Practice) בתחומים אלו, יכולת זו תוקנה לתלמיד בתכנית הלימודים בין השאר, באמצעות הרצאות, התנסויות ותרגול.

    הכרה

    מכללת See Security נודעת כמכללה ברמה גבוהה מאוד, המנוהלת בהקפדה פדגוגית, באווירת לימודים חברית ומשותפת.

    אנשי המקצוע, מנהלי מערכות מידע בישראל מכירים היטב את המכללה ואת דרישותיה מהתלמידים, וששים לקלוט אל שורותיהם בוגרים אשר סוננו, הוכשרו ונבחנו באמצעות מכללה זו.

    מטלות תכנית הלימודים

    • קורס אנליסטים עם חובת נוכחות ב-80% מהמפגשים.
    • כל מודול נלמד מחייב עמידה במבחן פנימי ו/או בעבודות בציון 70 לפחות.
    • בנושאים הטכניים: תרגול (Hands-on) בכיתה (מעבדת מחשבים) ובאופן עצמאי

    מתכונת הלימודים

    משך התכנית, 100 שעות, במתכונת של 20 מפגשי ערב. הלימודים מתקיימים בקמפוס See Security ברמת-גן ובשידור אונליין, לסירוגין.

    בנוסף: 200 שעות משימות מעבדה ולימוד אישי בסביבות Sentinel, QRadar, splunk ועוד

    תעודות

    התוכנית נבנתה לצרכי ידע מעשי. לעומדים בדרישות התוכנית תוענק תעודה מטעם See-Security:

    “Cyber SOC/IR Analyst”.

    חטיבות הלימוד

    Module 5: Monitoring & Intrusion Data Analysis

    1. Analyze data as part of security monitoring activities
    • Heuristics
    • Trend analysis
    • Endpoint
    • Network
    • Log review
    • Impact analysis
    • E-mail analysis
    1. Hardening controls to improve security
    • Permissions
    • Allow list (previously known as whitelisting)
    • Blocklist (previously known as blacklisting)
    • Firewall
    • Intrusion prevention system (IPS) rules
    • Data loss prevention (DLP)
    • Endpoint detection and response (EDR)
    • Network access control (NAC)
    • Sinkholing
    • Malware signatures – Development/rule writing
    • Sandboxing
    • Port security
    1. Proactive threat hunting
    • Establishing a hypothesis
    • Profiling threat actors and activities
    • Threat hunting tactics – Executable process analysis
    • Reducing the attack surface area
    • Bundling critical assets
    • Attack vectors
    • Integrated intelligence
    • Improving detection capabilities

    Module 6: Incident Response

    1. Incident response process
    • Response coordination with relevant entities
    • Factors contributing to data criticality
    1. Incident response procedure
    • Preparation
    • Detection and analysis
    • Containment
    • Eradication and recovery
    • Post-incident activities
    1. Potential indicators of compromise

    Incident Response in action

    • Network-related
    • Host-related
    • Application-related
    • Real life Incident Response cases

    Module 7: Windows Security Monitoring

    Introduction to Windows Security Monitoring

    • Windows Auditing Subsystem
    • Security Monitoring Scenarios
    • Local User Accounts
    • Local Security Groups
    • Microsoft Active Directory
    • Active Directory Objects
    • Authentication Protocols
    • Operating System Events
    • Logon Rights and User Privileges
    • Windows Applications
    • Filesystem and Removable Storage
    • Windows Registry
    • Network File Shares and Named Pipes

     Module 8: SIEM system

    1. Getting to know the SIEM (Sentinel, QRadar, Splunk)
    • Introduction to Azure Sentinel SIEM interface, dashboard, logs, devices
    • Introduction to QRadar SIEM interface, dashboard, logs, devices
    • Introduction to WatchDog-Splunk SIEM interface, dashboard, logs, devices
    • Architecture Overview
    • Devices and Settings
    • Data Sources
    • Event Analysis
    • Aggregation
    • Watch Lists and Policy Editor
    • Query Filters
    • Rule Correlation
    • Alarms
    1. Gaining Hands on experience
    • Working on the SIEM – queries, detection, analysis
    • Domain User activity, Anti-Virus, Perimeter Defense, firewall, Correlation Engine…
    1. Detecting & Analyzing Attack scenarios
    • SIEM scenarios and analysis

    Module 0: Course Introduction

    Welcome to SOC Analyst Course

    • Message to the Student
    • Welcome
    • Today's Cybersecurity Analyst

    Module 1: Information Security Basics 

    Information Security Terminology

    • Information Security
    • CIA
    • Defense in depth
    • Information Security Solutions

    Module 2: Security Operations

    SOC Operation

    • Legacy vs Modern Security Operations
    • Three Pillars
    • People
    • SOC Structure
    • Tiered SOC Model
    • Tireless SOC Model
    • Processes
    • SOC Charter
    • Onboarding
    • Security information and event management (SIEM) review

    Module 3: Monitoring & Analysis of Common Protocols

    SIEM & Monitoring Basics

    • Technology – SIEM
    • McAfee SIEM Foundation
    • Log Collection
    • Main Data Sources
    • Network
    • Network Traffic by Layer
    • Network Traffic Collection
    • Endpoint Traffic
    • SIEM Terms & Definitions
    • Event Examples
    • Example of Security Solutions Alerts
    • Type of SIEM Alerts
    • High Severity Alert Flow
    • Technology – Incident Management System
    • Threat Intelligence Platform
    • SOAR
    • Automation

    Module 4: Threat & Vulnerability Management

    Incident response process.

    Utilization of threat intelligence to support organizational security

    • Threat Intelligence and its importance
    • Definitions
    • Intelligence sources
    • Confidence levels
    • Indicator management
    • Threat classification
    • Collection
    • Commodity malware
    • Attack frameworks
    • Threat research
    • Threat modeling methodologies

    המלצות בוגרים

    GRADUATES

    מכללה מצוינת, מרצה שאין שני לו, הצוות המקצועי שירותי ואדיב, הדלת תמיד פתוחה בכל בעיה. ההרגשה היא שאתה במקום הנכון, ולא רק המקום הנכון – המקום הכי טוב.

    ע.ש.

    הרפתקה מרתקת, מהנה, מטריפה, משמחת. רק למי שבאמת רוצה לעבוד. להשקיע. לא לוותר

    אור סדי

    מפת התפתחות קריירה