Môn học: Certified SOC Analyst - CSA

Certified SOC Analyst - CSA

Certified SOC Analyst - CSA

56 107 LƯỢT XEM

NỘI DUNG MÔN HỌC

GIỚI THIỆU KHÓA HỌC

  • Chứng chỉ CSA – Chuyên gia Phân tích Trung tâm Điều hành An ninh là chứng chỉ quan trọng đầu tiên dành cho thành viên Trung tâm Điều hành An ninh (SOC).
  • CSA là một chương trình đào tạo và cấp chứng chỉ giúp Kỹ sư Bảo mật có được các kỹ năng kỹ thuật theo xu hướng và theo yêu cầu thông qua sự hướng dẫn của các chuyên gia bảo mật đầu ngành. Sở hữu chứng chỉ này mở ra nhiều cơ hội nghề nghiệp mới thông qua kiến ​​thức sâu rộng, tỉ mỉ với năng lực kỹ thuật cấp độ nâng cao cho trung tâm SOC. Với thời lượng 3 ngày học bao gồm các nguyên tắc hoạt động cơ bản của SOC, cách thức quản lý nhật ký và báo cáo liên quan, triển khai SIEM, phát hiện sự cố nâng cao và ứng phó sự cố. Ngoài ra, học viên sẽ học cách quản lý các quy trình SOC khác nhau và cộng tác với CSIRT vào thời điểm cần thiết.
  • Thời lượng: 56 giờ

MỤC TIÊU KHÓA HỌC

Sau khi hoàn thành khóa học, học viên sẽ có khả năng:

  • Có kiến ​​thức về các thủ tục, công nghệ và quy trình làm việc của SOC.
  • Có được hiểu biết cơ bản và kiến ​​thức chuyên sâu về các mối đe dọa bảo mật, các cuộc tấn công, lỗ hổng bảo mật, hành vi của kẻ tấn công, chuỗi tiêu diệt mạng, v.v.
  • Có khả năng nhận ra các công cụ, chiến thuật và thủ tục của kẻ tấn công để xác định các chỉ số về sự xâm phạm (IOC) được sử dụng trong quá trình điều tra tích cực và trong tương lai.
  • Có thể giám sát và phân tích nhật ký và cảnh báo từ nhiều công nghệ khác nhau trên nhiều nền tảng (IDS / IPS, bảo vệ điểm cuối, máy chủ và máy trạm).
  • Có kiến ​​thức về quy trình Quản lý nhật ký tập trung (CLM).
  • Có thể thực hiện các sự kiện Bảo mật và thu thập, giám sát và phân tích nhật ký.
  • Tích lũy kinh nghiệm và kiến ​​thức sâu rộng về Quản lý Thông tin Bảo mật và Sự kiện.
  • Có kiến ​​thức về quản trị các giải pháp SIEM (Splunk / AlienVault / OSSIM / ELK).
  • Hiểu kiến ​​trúc, triển khai và tinh chỉnh các giải pháp SIEM (Splunk / AlienVault / OSSIM / ELK).
  • Có được kinh nghiệm thực tế về quy trình phát triển ca sử dụng SIEM.
  • Có khả năng phát triển các trường hợp đe dọa (quy tắc tương quan), tạo báo cáo, v.v.
  • Tìm hiểu các trường hợp sử dụng được sử dụng rộng rãi trong quá trình triển khai SIEM.
  • Lập kế hoạch, tổ chức và thực hiện giám sát và phân tích các mối đe dọa trong doanh nghiệp.
  • Có khả năng giám sát các mẫu mối đe dọa mới xuất hiện và thực hiện phân tích mối đe dọa an ninh.
  • Có được kinh nghiệm thực tế trong quá trình phân loại cảnh báo.
  • Có thể báo cáo sự cố cho các nhóm thích hợp để được hỗ trợ thêm.
  • Có thể sử dụng hệ thống Service Desk.
  • Có thể chuẩn bị các cuộc họp giao ban và báo cáo về phương pháp và kết quả phân tích.
  • Có được kiến ​​thức về tích hợp thông tin tình báo về mối đe dọa vào SIEM để nâng cao khả năng phát hiện và ứng phó sự cố.
  • Có thể sử dụng các thông tin về mối đe dọa đa dạng, khác nhau, thay đổi liên tục.
  • Có được kiến ​​thức về Quy trình Ứng phó Sự cố.
  • Đạt được sự hợp tác giữa SOC và IRT để ứng phó sự cố tốt hơn.

ĐỐI TƯỢNG THAM GIA

  • Quản trị viên mạng và an ninh, kỹ sư mạng và an ninh, nhà phân tích phòng thủ mạng, kỹ thuật viên phòng thủ mạng, chuyên gia an ninh mạng, nhà điều hành an ninh mạng và bất kỳ chuyên gia bảo mật nào xử lý các hoạt động an ninh mạng
  • Nhà phân tích an ninh mạng
  • Chuyên gia an ninh mạng cấp đầu vào
  • Bất kỳ ai muốn trở thành Chuyên gia Phân tích SOC.

ĐIỀU KIỆN THAM GIA

  • Chương trình CSA yêu cầu ứng viên phải có 1 năm kinh nghiệm làm việc trong lĩnh vực Quản trị mạng / Bảo mật và phải có khả năng cung cấp bằng chứng giống như được xác thực thông qua quy trình đăng ký trừ khi ứng viên tham gia khóa đào tạo chính thức.

KHÓA HỌC LIÊN QUAN

  • CND – Certified Network Defender
  • CTIA - Certified Threat Intelligence Analyst
  • ECIH – EC-Council Certified Incident Handler

CHỨNG NHẬN

Sau khi hoàn tất khóa học, học viên sẽ được cấp chứng nhận hoàn tất khóa học theo quy định của ITSTARVN.

NỘI DUNG KHÓA HỌC

  • Module 1: Security Operations and Management
  • Module 2: Understanding Cyber Threats, IoCs, and Attack Methodology Module 3 Incidents, Events, and Logging
  • Module 4: Incident Detection with Security Information and Event Management (SIEM)
  • Module 5: Enhanced Incident Detection with Threat Intelligence
  • Module 6: Incident Response