SOC Management

  • پیشرفته
  • مسیر آبی
  • ۵ درس
ثبت نام سازمانی این دوره
تاریخ شروع
۲۳ آذر ۱۴۰۱
طول دوره
۴۲ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۰ نفر باقی مانده
نوع برگزاری
حضوری

درباره‌ی این دوره

ما در عصر داده‌ها زندگی می‌کنیم و همین امر، تهدیدهای فضای سایبری را در‌حال‌حاضر به یکی از مهم‌ترین تهدیدهای دنیا تبدیل کرده است. از طرفی با توجه به افزایش حمله‌های سایبری طی سال‌های گذشته، قابلیت شناسایی و پاسخ سریع به این حمله‌ها، به یک نیاز اساسی در بسیاری از سازمان‌ها و کسب‌وکارها تبدیل شده است؛ در‌حالی‌که کمتر سازمانی را می‌توان مشاهده کرد که از آمادگی لازم برای مقابله با این تهدیدها برخوردار باشد.

محافظت از زیرساخت و دارایی‌های اطلاعاتی هر سازمان، از وظایف اصلی مرکز عملیات امنیت یا SOC آن سازمان است. این مرکز برای دستیابی به اهداف خود باید به‌صورت ۷ در ۲۴، تمام وقایع در لایه‌های مختلف سازمان را پایش و تحلیل کند؛ زیرا مهاجمان سایبری در هر ساعتی از شبانه‌روز ممکن است فعالیت‌های مخرب خود را انجام دهند. به همین دلیل مدیریت SOC سازمان‌ها با پیچیدگی بالایی روبه‌رو بوده و به‌منظور اطمینان از پایش کامل زیرساخت و دارایی‌های سازمان و قابلیت پاسخ به‌موقع به رخدادهای سایبری، نیاز است تا ده‌ها فرایند و و ابزار مختلف، از پیش تعریف و پیاده‌سازی شده باشد.

این دوره با توجه به نیاز موجود در سازمان‌های کشور برای پیاده‌سازی و مدیریت بهینه‌ی مراکز عملیات امنیت، طراحی و ارائه شده است. مخاطبان، با گذراندن این دوره مباحث مختلف مربوط به مدیریت SOC، از‌جمله طراحی و برنامه‌ریزی عملیات SOC، بخش‌های مختلف معماری SOC، فرایندهای شناسایی، شکار و پاسخ به تهدیدهای سایبری، راهکارها و فرایندهای خودکارسازی وظایف و بسیاری از موارد دیگر را به‌صورت نظری و عملی خواهند آموخت.

مدت‌زمان این دوره ۴۲ ساعت است.

این دوره به چه افرادی توصیه می‌شود؟

  • مدیران مراکز عملیات امنیت
  • راهبران امنیت
  • اعضای جدید تیم‌های مرکز عملیات امنیت
  • راهبران و کارشناسان ارشد تحلیل
  • مدیران ارشد امنیت اطلاعات سازمان‌ها

برای حضور در این دوره چه دانش‌هایی باید داشته باشم؟

  • آشنایی با مفاهیم، تعاریف امنیت و حمله‌های سایبری
  • آشنایی با مفاهیم شبکه
  • آشنایی با مفاهیم و تعاریف تحلیل وقایع و لاگ
  • حداقل دو سال تجربه‌ی کار در زمینه‌ی امنیت سایبری
  • آشنایی با حمله‌ها در سطح APT

سرفصل‌های دوره

  • SOC Design and Operational Planning
    • Introduction
      • What we are up against/industry surveys
      • The average SOC
      • What top-performing SOCs have in common
      • SOC trends
      • Class goals
    • SOC Functions
      • High-level SOC diagram
      • SOC functions
      • Core activities
      • Auxiliary functions
    • SOC Planning
      • Do you need a dedicated internal SOC?
      • What is and what is not a SOC?
      • Mission and purpose
      • Requirements
      • Standards and frameworks
      • Policies
      • Roles
      • Staffing levels
      • Constituency
      • Steering committee
      • Services/Capabilities
      • Charter
    • Team Creation, Hiring, and Training
      • Organizational charts
      • Choosing a tiered vs. tierless SOC
      • Building a dream team
      • Interviewing tips and techniques
      • Interviewing mistakes and avoiding bias
      • Training plans
    • Building the SOC
      • Physical space
      • Analyst/SOC IT considerations
      • Protecting SOC data
    • SOC Tools and Technology
      • Foundational network and endpoint collection and detection technologies
      • “Next-gen” must-have capabilities
      • Advanced detection technologies
      • Analyst core toolset
      • Live response tools
      • Playbooks and SOAR
      • Planning tools and frameworks
    • SOC Enclave and Networking
      • Requirements for SOC connectivity
      • Protecting SOC Data
      • SOC networking
      • SOC data flow
  • SOC Telemetry and Analysis
    • Cyber Defense Theory and Mental Models
      • Ops Tempo and the OODA Loop
      • Threat modeling
      • MITRE ATT&CK/Kill Chain
      • Threat Intel – F3EAD
      • Pyramid of pain and analytic types
      • The SOC as an “infinite game”
    • Prevention and the Future of Security
      • Defensible network architecture
      • Hardening at the network and host level
      • Zero trust best practices
      • Identity security
      • Balancing productivity and security
    • SOC Data Collection
      • The SOC data collection system
      • Open-source NSM and host-data tools
      • Collection issues
      • Tactical log collection
      • Audit policy flexibility
      • Most important data sources
      • How to collect data
      • Parsing, filtering, enrichment, and storage
      • Secure protocols and encrypted traffic analysis
    • Other Monitoring Use Cases
      • DevOps telemetry
      • Chaos engineering and security monitoring
      • Supply chain security
      • Business e-mail compromise
      • Insider threat
      • Major breach case studies
    • Using MITRE ATT&CK to Plan Collection
      • Key data sources
      • Defense mapping
      • Assessing your capabilities using DETT&CT
    • Cyber Threat Intelligence
      • Threat intelligence types and sources
      • Consuming and producing intelligence
      • Mental models for threat intel
      • Intel transport and use
      • Threat intelligence platforms and integration
    • Practical Collection Concerns
      • Security data collection
      • Parsing, filtering, categorization, and normalization
      • Data enrichment
      • Storage and indexing
  • Attack Detection, Hunting, and Triage
    • Efficient Alert Triage
      • Triage approach in various SOC staffing models
      • Where to triage alerts
      • What analysis must know
      • Prioritizing sensitive and high-risk accounts
      • Data classification
    • Capacity Planning
      • Basic and complicating factors in triage capacity planning
      • Estimating workload
      • Factors contributing to alert count
      • Determining the “right” number of alerts
      • Approaches for handling excessive alerts
    • Detection Engineering
      • SOC threat detection systems
      • Analytic outcomes and tuning
      • Writing high-fidelity rules
      • Use case tracking and storage
      • Risk-based scoring and alert aggregation
    • Analytic and Analysis Frameworks and Tools
      • Blue team knowledge standardization and upcoming tools
      • ATT&CK Navigator
      • Yara
      • Sigma
      • Jupyter notebooks
      • Detection testing labs
    • Threat Hunting
      • What is threat hunting and why is it needed?
      • Scheduling
      • Data quality
      • Hunting process and techniques
      • Hunting maturity model
      • Showing the value of threat hunting
    • Active Defense
      • What is active defense/deception?
      • Active defense techniques and goals
      • Active defense tooling
  • Incident Response
    • Investigation
      • Investigation mindset
      • Avoiding bias
      • Analysis of Competing Hypothesis
      • Useful investigative techniques
    • Incident Response (IR) Planning
      • IR policy, plans, and procedures
      • Staffing for IR
      • Communication guidelines and methods
      • Incident response procedure overview
    • Preparation
      • Defensible network architecture
      • The Center for Internet Security (CIS) Controls
      • Securing high-value assets
      • Incident response procedures
      • Developing IR playbooks using RE&CT
      • Incident response communications
    • Identification, Containment, and Eradication
      • When to call incident
      • Triggering the incident response process and assembling the team
      • Incident categorization
      • Data acquisition
      • Containment procedures
      • Incident documentation
      • Preparing your IR “go bag”
      • Threat eradication
      • Preserving evidence and engaging law enforcement
    • Recovery and Post-Incident
      • Writing the incident report
      • Collecting intelligence
      • Additional logging during and after incidents
      • IR plan improvement
    • Incident Response in the Cloud
      • Preparing your cloud environment for detection and response
      • Containment in the cloud
    • Dealing With a Breach
      • Crisis management process and key functions
      • Crisis communications
      • Breach case studies
    • IR Tools
      • EDR, NDR, and XDR
      • Windows Management Instrumentation and command line incident response
      • Live response tools
      • Forensic analysis tools
      • Malware analysis tools
    • Continuous Improvement
      • Collaborative problem solving
      • Improving shared knowledge
      • Designing tabletop exercises
  • Metrics, Automation, and Continuous Improvement
    • Staff Retention and Mitigation of Burnout
      • Cultivating intrinsic motivation in your team
      • SOC human capital model
      • Burnout mitigation tactics for new and experienced analysts
      • Optimizing tasks for analyst growth
      • Performance management
    • Metrics, Goals, and Effective Execution
      • Daily Ops vs. initiatives
      • Metrics vs. KPIs. vs. OKRs
      • Selecting Metrics
      • Selecting KPIs
      • Creating OKRs
      • Successful execution
    • Measurement and Prioritization Issues
      • Levels and types of measurement
      • The downside of risk matrices and CVSS scoring
      • The right kinds of measurements
      • Quantitative and qualitative measurement with examples
    • Strategic Planning and Communications
      • Building a strategic SOC plan
      • Executing your strategic plan
      • Maintaining direction, alignment, and commitment
      • Measuring SOC maturity with SOC-CMM
      • Storytelling and visualization in security
    • Analytic Testing and Adversary Emulation
      • Analytic testing
      • Penetration testing, red teaming, and adversary emulation
      • Purple team vs. red team execution and benefits
      • Purple teaming
    • Automation and Analyst Engagement
      • Types of automation
      • A 5-step approach to applying automation in the SOC
      • Automating SOC workflows with SOAR
      • Six sigma concepts
      • Gamification of SOC tasks and workflows
      • Optimizing for continuous engagement

گواهینامه‌ی دوره

دوره های مشابه

SOC Management
احسان نیک‌آور

Network & Protocols Fundamentals In Cyber Security

  • از ۲۳ آذر
  • پیشرفته
  • مسیر آبی
تکمیل ظرفیت
درخواست برگزاری