Kurzusleírás

Bevezetés a kék csapat működésébe

  • A Blue Team áttekintése és a kiberbiztonságban betöltött szerepe
  • A támadási felületek és a fenyegetett tájak megértése
  • Bevezetés a biztonsági keretrendszerekbe (MITRE ATT&CK, NIST, CIS)

Biztonsági információ és esemény Management (SIEM)

  • Bevezetés a SIEM-be és a naplókezelésbe
  • A SIEM-eszközök beállítása és konfigurálása
  • Biztonsági naplók elemzése és anomáliák észlelése

Hálózati forgalom elemzése

  • A hálózati forgalom és a csomagelemzés megértése
  • Wireshark használata a csomagok ellenőrzéséhez
  • Hálózati behatolások és gyanús tevékenységek észlelése

Fenyegetés-információ és a megalkuvás mutatói (IOC)

  • Bevezetés a fenyegetési hírszerzésbe
  • IoC-k azonosítása és elemzése
  • Fenyegetés vadászat technikák és legjobb gyakorlatok

Események észlelése és reagálása

  • Az incidensekre való reagálás életciklusa és keretei
  • Biztonsági események és elszigetelési stratégiák elemzése
  • A törvényszéki nyomozás és a rosszindulatú programok elemzésének alapjai

Security Operations Center (SOC) és a legjobb gyakorlatok

  • Az SOC szerkezetének és munkafolyamatainak megértése
  • Biztonsági műveletek automatizálása szkriptekkel és játékfüzetekkel
  • Blue Team együttműködés Red Team és Purple Team gyakorlatokkal

Összegzés és a következő lépések

Követelmények

  • A kiberbiztonsági fogalmak alapvető ismerete
  • A hálózati alapok ismerete (TCP/IP, tűzfalak, IDS/IPS)
  • Linux és Windows operációs rendszerekkel szerzett tapasztalat

Közönség

  • Biztonsági elemzők
  • IT rendszergazdák
  • Kiberbiztonsági szakemberek
  • Hálózatvédők
 21 Órák

Résztvevők száma


Ár résztvevőnként

Vélemények (4)

Közelgő kurzusok

Rokon kategóriák