Associate SOC Analyst

Curso de analista asociado SOC

Associate SOC Analyst ofrece una capacitación integral de 3 días que lo sumerge en los procesos, los flujos de datos y las capacidades de un SOC junto con las tareas prácticas del mundo real de un analista Tier 1: a lo largo del curso, trabajará con SIEM, ITSM, un SOC Ticketing System y el conjunto de herramientas clave del analista de primer nivel.

llÁMENOS AHORA

932271832

ENVÍE UN EMAIL

info@cybernforce.com

Únete a nuestra red de alumnos y obtén tu certificación

¿Qué aprenderás con nuestro curso de Analista Asociado SOC? – Te lo explicamos todo en detalle

Practicará las técnicas de ataque y la evaluación de vulnerabilidades e identificará los activos críticos y los sistemas de TI clave de las empresas que debe monitorear y proteger. Supervisará, analizará y priorizará las alertas SIEM y realizará una clasificación y toma de decisiones efectivas para confirmar y declarar si se está produciendo un incidente de seguridad. 

Utilizará el sistema de tickets para informar y presentar sus hallazgos, y administrará un incidente desde la preparación hasta el análisis posterior al incidenteUna de las conclusiones más importantes de este curso es comprender la ‘mentalidad del analista’. Esta capacitación despertará su curiosidad, activará su cerebro analítico y lo hará trabajar junto con sus SOC Mates, Clients y Incident Responders.

Profundizaremos en el proceso analítico y le ofreceremos un conjunto de hipótesis con escenarios «si-entonces», qué buscar y dónde encontrar recursos para apoyar sus investigaciones. Aprenderá a lidiar con la gran cantidad de registros, alertas y eventos en un SOC, que pueden ser abrumadores si no se tratan correctamente. El curso ofrece un entorno SOC simulado que incluye un ITSM virtualizado, un sistema de emisión de boletos SOC y SIEM, completamente configurado para trabajar en conjunto, lo que creará una experiencia inmersiva y recreará su entorno de trabajo lo más cerca posible.

Esta es la Opinión de los profesionales sobre nuestro curso

Jarek Sordyl, National Cyber Security Center, Poland

“I had high expectations from this course and I was not disappointed. From the course materials, the lab environment and the instructor, it was great. The instructor is very experienced and thorough, and the course covers exactly those activities and challenges that we deal with on our SOC. Great training packed with realistic and practical scenario’s”

Analista Asociado SOC en 3 días

  • Analistas SOC nuevos y junior.
  • Se sumerge profundamente en la mentalidad del SOC Analyst, el proceso analítico y las habilidades de colaboración, totalmente integradas a lo largo del curso y en los ejercicios prácticos.
  • SOC virtual con SIEM, ITSM y un sistema de emisión de boletos SOC desplegados y trabajando juntos, el conjunto de herramientas clave del analista asociado SOC.
  • Practica técnicas de ataque y evaluación de vulnerabilidades. Identifique los activos críticos de las empresas y los sistemas de TI clave que debe supervisar y proteger.
  • Practique dónde y cómo recopilar y analizar datos y registros. Introducción a los casos de uso para el monitoreo de seguridad.
  • Experiencia práctica en análisis de amenazas, informes y escalamiento.
  • Procesos de inteligencia de amenazas, caza de amenazas y respuesta a incidentes.

Programa de estudios

Día 1: de la mentalidad al conjunto de herramientas

Su título va aquí

Your content goes here. Edit or remove this text inline or in the module Content settings. You can also style every aspect of this content in the module Design settings and even apply custom CSS to this text in the module Advanced settings.

Módulo 1: Preparando el escenario: el SOC y el analista de nivel 1

Este módulo presenta brevemente a los estudiantes los procesos, los flujos de datos y las capacidades de un Centro de operaciones de seguridad, los servicios que brinda un SOC, qué tecnologías se implementan y cómo se interconectan. Luego describe los diferentes roles, responsabilidades y tareas dentro del SOC, desde el Nivel 1 hasta la gestión. A partir de ahí, el módulo profundiza en el rol del Analista de Nivel 1, las Tareas asociadas y la matriz KSA (Conocimiento, Habilidades, Habilidades) que se requieren, herramientas y recursos clave, los principales desafíos y dificultades para un Analista junior, y cómo todos los anteriores se abordan en el proceso de formación.

1.1. Intro SOC, SOC-Servicios y Tecnología basada en SOC-Modelo de Madurez

1.2. Roles dentro del SOC y el proceso de escalamiento asociado, trayectorias profesionales

1.3. Tareas del Analista Tier 1

1.4. Habilidades básicas del analista de nivel 1, se trata de:

  • Comprender las técnicas y vulnerabilidades de los atacantes
  • Ser capaz de identificar los activos críticos de la empresa y los sistemas clave.
  • Saber dónde y cómo recopilar datos y registros
  • La mentalidad del analista: proceso analítico y toma de decisiones sobre cuándo declarar un incidente de seguridad
  • Cómo reportar sus hallazgos y escalar

1.5. Conjunto de herramientas clave del analista de nivel 1

  • SIEM
  • ITSM
  • Sistema de emisión de boletos SOC

1.6. Fuentes de datos clave que inician investigaciones:

  • Alertas SIEM
  • Alertas de IDS, cortafuegos, registros de tráfico de red, puntos finales
  • Reportado por usuarios

1.7. Fuentes de datos clave que respaldan las investigaciones:

  • Gestión de vulnerabilidades
  • Inteligencia de amenazas
  • Análisis de malware
Módulo 2 - Conjunto de herramientas clave de SOC Analyst: SIEM, ITSM, SOC Ticketing System, Mindset

Este módulo práctico presenta a los estudiantes los sistemas de emisión de boletos SIEM, ITSM y SOC y cómo funcionan juntos. Comprenderán las diferentes tecnologías SIEM y modelos de procesamiento de datos, centrándose en Elastic y Splunk, los productos SIEM más populares en el mercado hoy en día. Los estudiantes experimentarán la sensación del analista al trabajar con diferentes miembros del equipo y al hacer la transición del ITSM al resto de las herramientas para brindar un servicio de alta calidad. A lo largo de este módulo, los estudiantes trabajarán en un caso de negocios, donde se les asigna procesar algunas tareas dentro de un SOC virtual a través de un sistema de emisión de boletos. Se les presentará la mentalidad del analista de valores y el proceso analítico paso a paso de una investigación.

2.1. ITSM

2.2. Sistema de emisión de boletos SOC

2.3. SIEM (Elástico y Splunk)

2.4. La mentalidad de un analista de seguridad: introducción

2.5. Manos a la obra: ejercicio usando todo lo anterior

Día 2 – Ensúciate las manos

Su título va aquí

Your content goes here. Edit or remove this text inline or in the module Content settings. You can also style every aspect of this content in the module Design settings and even apply custom CSS to this text in the module Advanced settings.

Módulo 3 - Recopilación de registros, casos de uso, detección y monitoreo de amenazas

Este módulo ofrece la teoría detrás del monitoreo de registros y los sistemas de monitoreo de seguridad junto con ejercicios prácticos en el registro de seguridad y el análisis de colecciones de registros. El módulo ofrece una introducción a las técnicas de ataque y búsqueda de vulnerabilidades, activos críticos e identificación de sistemas clave. Los estudiantes aprenderán dónde y cómo recopilar datos (alertas SIEM, alertas IDS, firewalls, registros de tráfico de red, puntos finales, WAF, etc.), cómo investigar y detectar amenazas en función de un gran conjunto de datos realistas y cómo se aplican los casos de uso para monitorear el Uso de técnicas de ataque. Una gran parte del módulo nuevamente se dedica a guiar a los estudiantes paso a paso a través del proceso analítico, qué buscar al analizar las colecciones de registros y las fuentes de datos clave que respaldarán sus investigaciones.

3.1. La mentalidad de un analista de seguridad: en profundidad

3.2. Introducción a las técnicas y procesos de Attacker

3.3. Recopilación de datos

  • Alertas SIEM
  • Alertas de IDS
  • cortafuegos
  • Registros de tráfico de red
  • Otros

3.4. Registros y recopilación de registros

3.5. Sistemas de TI críticos y clave y sus registros (ejercicio)

3.6. ITSM y SIEM (Manos a la obra)

3.7. Análisis de eventos, correlación y técnicas de ataque (hands on)

3.8. Alertas, informes y tableros (prácticos)

3.9. Casos de uso de monitoreo de seguridad, MaGMA, MaGMA UCF

Día 3: sumérgete en las profundidades

Su título va aquí

Your content goes here. Edit or remove this text inline or in the module Content settings. You can also style every aspect of this content in the module Design settings and even apply custom CSS to this text in the module Advanced settings.

Módulo 4 - Análisis de amenazas en profundidad, fundamentos de Threat Intelligence y Threat Hunting, Respuesta a incidentes

El Módulo 4 comienza con una introducción de alto nivel del proceso de inteligencia de amenazas y cómo se aplica para obtener conciencia situacional. Luego se sumerge más profundamente en el marco Pyramid of Pain y MITRE ATT&CK para fines de búsqueda y análisis de amenazas. A continuación, profundizaremos en el análisis y las investigaciones de amenazas, pasando del análisis de eventos al análisis de amenazas y trayendo la mentalidad del analista cubierta a lo largo del curso a una práctica práctica. Los estudiantes terminarán de comprender la declaración de incidentes y el procedimiento de escalamiento, así como el modelo y el proceso general de respuesta a incidentes. Durante la práctica, los estudiantes pueden analizar un conjunto de datos para encontrar indicaciones de amenazas y trabajar juntos en un negocio en el que gestionan un incidente desde la preparación hasta el análisis posterior al incidente.

4.1. Introducción a Threat Intelligence, conciencia situacional y atribución

4.2. Pirámide del dolor y estructura MITRE ATT&CK

4.3. Análisis de amenazas frente a caza de amenazas

4.4. Análisis de amenazas en profundidad

4.5. Detección de mejora continua y feedback de inteligencia

4.6. Modelo y proceso de respuesta a incidentes

4.7. Ejercicios prácticos de análisis de amenazas y caso de negocios de respuesta a incidentes

4.8. Tareas y preparación de exámenes

Recoge tu insignia de honor

Su título va aquí

Your content goes here. Edit or remove this text inline or in the module Content settings. You can also style every aspect of this content in the module Design settings and even apply custom CSS to this text in the module Advanced settings.

Examen

1. Asignación de tarea en formato CTF

La sección práctica del último día de capacitación lo prepara para una tarea compleja y práctica en un formato de Capture the Flag que formará parte de su examen y certificación. Debe finalizar su tarea antes de poder programar su examen.

2. examen

  • Idioma: inglés
  • Entregado: en línea a través de un supervisor certificado
  • Preguntas: 40 opciones múltiples (5 preguntas relacionadas con su tarea CTF)
  • Tiempo: 60 minutos

Inscríbete u organiza una clase presencial