Struttura del corso
Introduzione alle operazioni del Blue Team
- Panoramica del Blue Team e del suo ruolo nella sicurezza informatica
- Comprensione delle superfici di attacco e dei panorami delle minacce
- Introduzione ai framework di sicurezza (MITRE ATT&CK, NIST, CIS)
Informazioni sulla sicurezza e sugli eventi Management (SIEM)
- Introduzione a SIEM e alla gestione dei log
- Impostazione e configurazione degli strumenti SIEM
- Analisi dei registri di sicurezza e rilevamento delle anomalie
Analisi del traffico di rete
- Comprensione del traffico di rete e analisi dei pacchetti
- Utilizzo di Wireshark per l'ispezione dei pacchetti
- Rilevamento di intrusioni di rete e attività sospette
Threat Intelligence e indicatori di compromissione (IoC)
- Introduzione all'intelligence sulle minacce
- Identificazione e analisi degli IoC
- Tecniche e best practice per la caccia alle minacce
Rilevamento e risposta agli incidenti
- Ciclo di vita e framework di risposta agli incidenti
- Analisi degli incidenti di sicurezza e delle strategie di contenimento
- Fondamenti dell'indagine forense e dell'analisi del malware
Security Operations Center (SOC) e migliori pratiche
- Comprensione della struttura e dei flussi di lavoro SOC
- Automazione delle operazioni di sicurezza con script e playbook
- Collaborazione del Blue Team con gli esercizi del Red Team e del Purple Team
Riepilogo e passaggi successivi
Requisiti
- Comprensione di base dei concetti di sicurezza informatica
- Familiarità con i fondamenti della rete (TCP/IP, firewall, IDS/IPS)
- Esperienza con i sistemi operativi Linux e Windows
Pubblico
- Analisti della sicurezza
- Amministratori IT
- Professionisti della sicurezza informatica
- Difensori di rete
Recensioni (4)
Il formatore era molto ben informato e si è preso del tempo per fornire un'ottima visione dei problemi di sicurezza informatica. Molti di questi esempi potrebbero essere utilizzati o modificati per i nostri studenti e creare alcune attività didattiche molto coinvolgenti.
Jenna - Merthyr College
Corso - Fundamentals of Corporate Cyber Warfare
Traduzione automatica
Abilità di Pentester ciò che dimostra l'insegnante
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Corso - Ethical Hacker
Traduzione automatica
L'istruttore ha una vasta gamma di conoscenze ed è impegnato in ciò che fa. È in grado di interessare l'ascoltatore con il suo corso. L'ambito della formazione ha soddisfatto pienamente le mie aspettative.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Corso - MasterClass Certified Ethical Hacker Program
Traduzione automatica
All is excellent