Kierunek studiów:
CSA - Certified SOC Analyst v2
✓ Oficjalny kurs do samodzielnej nauki

Oficjalny kurs EC-Council
.jpg)
CSA zapewnia szkolenia i certyfikację w zakresie podstawowych zasad i praktyk operacji bezpieczeństwa, analizy zagrożeń oraz reagowania na incydenty. Kurs oferuje dogłębne zrozumienie procesów, technologii i technik wykorzystywanych do wykrywania, badania oraz reagowania na zagrożenia bezpieczeństwa.
Program szkoleniowy Certified SOC Analyst obejmuje szeroki zakres zagadnień, w tym typowe wektory ataków, wykorzystanie narzędzi i technologii bezpieczeństwa, zarządzanie informacjami i zdarzeniami bezpieczeństwa (SIEM), procesy reagowania na incydenty, koordynację działań oraz budowę i rozwój SOC. Uczestnicy zdobywają biegłość w centralnym zarządzaniu logami (CLM), triażu incydentów, rozpoznawaniu i analizie wskaźników kompromitacji (IoC) oraz cyber kill chain, co umożliwia proaktywne reagowanie na potencjalne zagrożenia. Uczą się również identyfikować pojawiające się wzorce zagrożeń, opracowywać reguły korelacji oraz tworzyć skuteczne raporty wspierające utrzymanie silnej postawy bezpieczeństwa organizacji. Dodatkowo uczestnicy poznają sposoby wykorzystania narzędzi i platform wspieranych przez AI w celu zwiększenia możliwości SIEM, analityki behawioralnej i priorytetyzacji alertów oraz automatyzacji wykrywania zagrożeń i threat huntingu przy użyciu rozwiązań takich jak Splunk AI, Elastic AI, Copilot, ChatGPT i PowerShell AI.
Ukończenie kursu EC-Council C|SA wyposaża uczestników w umiejętności prowadzenia wydajnego SOC z rozszerzonymi zdolnościami wykrywania i reagowania na incydenty.
Dla kogo przeznaczony jest ten kurs?
Młodszy analityk bezpieczeństwa SOC
Analityk SOC
Analitycy SOC (L1, L2 i L3)
Analityk reagowania na incydenty bezpieczeństwa
Analityk zagrożeń SOC
Analityk bezpieczeństwa informacji 3
Zarys kursu
Moduł 01. Operacje bezpieczeństwa i zarządzanie
Poznaj, w jaki sposób SOC wzmacnia zarządzanie bezpieczeństwem organizacji w celu utrzymania silnej postawy bezpieczeństwa, koncentrując się na kluczowej roli ludzi, technologii i procesów.
Moduł 03. Zarządzanie logami
Poznaj zarządzanie logami w systemach SIEM, w tym sposób generowania, przechowywania, centralnego gromadzenia, normalizacji i korelacji logów w różnych systemach.
Moduł 05. Proaktywne wykrywanie zagrożeń
Poznaj znaczenie analizy zagrożeń i threat huntingu dla analityków SOC oraz to, jak integracja z SIEM pomaga ograniczyć liczbę fałszywych alarmów i umożliwia szybszy oraz dokładniejszy triage alertów.
Moduł 07. Analiza kryminalistyczna i analiza złośliwego oprogramowania
Poznaj znaczenie analizy kryminalistycznej i analizy malware w operacjach SOC w celu zrozumienia metod ataków, identyfikacji IoC i wzmocnienia przyszłych mechanizmów obronnych.
Moduł 02. Zrozumienie zagrożeń cybernetycznych, IoC i metodologii ataków
Poznaj różne rodzaje cyberataków, ich wskaźniki kompromitacji (IoC) oraz taktyki, techniki i procedury (TTP), które wykorzystują cyberprzestępcy.
Moduł 04. Wykrywanie incydentów i triage
Poznaj podstawy SIEM, jego możliwości, strategie wdrożeniowe, tworzenie przypadków użycia oraz sposób, w jaki wspiera analityków SOC w wykrywaniu anomalii, triażu alertów i raportowaniu incydentów.
Moduł 06. Reagowanie na incydenty
Poznaj etapy reagowania na incydenty oraz sposób współpracy zespołu reagowania na incydenty (IRT) z SOC przy obsłudze eskalowanych incydentów.
Moduł 08. SOC w środowiskach chmurowych
Poznaj procesy SOC w środowiskach chmurowych, obejmujące monitorowanie, wykrywanie incydentów, automatyczne reagowanie oraz bezpieczeństwo w AWS, Azure i GCP z wykorzystaniem natywnych narzędzi chmurowych.
Cele nauczania
Zdobyć kompleksową wiedzę na temat procesów, procedur, technologii i przepływów pracy SOC.
Rozwinąć podstawowe i zaawansowane zrozumienie zagrożeń bezpieczeństwa, ataków, podatności, zachowań atakujących oraz cyber kill chain.
Identyfikować narzędzia, taktyki i procedury atakujących (TTP) oraz rozpoznawać wskaźniki kompromitacji (IoC) na potrzeby bieżących i przyszłych dochodzeń.
Monitorować i analizować logi oraz alerty na wielu platformach, w tym IDS/IPS, ochronie punktów końcowych, serwerach i stacjach roboczych.
Rozumieć proces centralnego zarządzania logami (CLM) i jego znaczenie w operacjach bezpieczeństwa.
Zdobyć umiejętności zbierania, monitorowania i analizy zdarzeń oraz logów bezpieczeństwa.
Uzyskać rozległą wiedzę i praktyczne doświadczenie w zakresie SIEM.
Administrować rozwiązaniami SIEM takimi jak Splunk, AlienVault, OSSIM oraz ELK Stack.
Rozumieć architekturę SIEM, jego wdrażanie oraz strojenie w celu optymalnej wydajności.
Zdobyć praktyczne doświadczenie w tworzeniu przypadków użycia SIEM.
Opracowywać przypadki użycia wykrywania zagrożeń (reguły korelacji) oraz tworzyć kompleksowe raporty bezpieczeństwa.
Poznać powszechnie stosowane przypadki użycia SIEM w różnych scenariuszach wdrożeniowych.
Planować, organizować i realizować monitorowanie oraz analizę zagrożeń w środowisku przedsiębiorstwa.
Rozwijać umiejętności monitorowania pojawiających się wzorców zagrożeń i analizy zagrożeń bezpieczeństwa.
Zdobyć praktyczne doświadczenie w triażu alertów dla skutecznego zarządzania zagrożeniami.
Nauczyć się eskalować incydenty do odpowiednich zespołów w celu dalszego dochodzenia i usunięcia skutków.
Korzystać z systemów zgłoszeniowych service desk do efektywnego śledzenia i rozwiązywania incydentów.
Przygotowywać szczegółowe briefingi i raporty opisujące metody analizy oraz uzyskane wyniki.
Integracja analizy zagrożeń z systemami SIEM w celu usprawnienia wykrywania i reagowania na incydenty.
Wykorzystywać stale rozwijające się źródła threat intelligence.
Zdobyć wiedzę na temat procesu reagowania na incydenty oraz najlepszych praktyk zarządzania incydentami bezpieczeństwa.
Rozwinąć solidne zrozumienie współpracy SOC i zespołu reagowania na incydenty (IRT) w celu poprawy obsługi incydentów.
Wspierać reagowanie na incydenty i ich analizę z wykorzystaniem technik analizy kryminalistycznej.
Zdobyć specjalistyczną wiedzę z zakresu wykrywania zagrożeń w środowiskach chmurowych i adaptacji technik do tych środowisk.
Angażować się w proaktywne wykrywanie zagrożeń poprzez udział w ćwiczeniach threat hunting.
Rozwijać umiejętności tworzenia pulpitów SIEM, raportów SOC oraz skutecznych reguł korelacji dla zaawansowanego wykrywania zagrożeń.
Zdobyć praktyczne doświadczenie w technikach analizy złośliwego oprogramowania.
Poznać możliwości wykorzystania technologii AI i uczenia maszynowego w celu usprawnienia wykrywania i reagowania na zagrożenia w operacjach SOC.
Format studiów
Samokształcenie (Self-study)
Dostępność: w dowolnym momencie
Oficjalny kurs wideo od EC-Council: w formie cyfrowej (dostęp na 12 miesięcy)
Język: wideo - angielski
materiały - angielski
Oficjalne materiały szkoleniowe od EC-Council w formie cyfrowej (dostęp na 12 miesięcy)
Dostęp do środowiska laboratoryjnego iLabs (dostęp na 6 miesięcy)
Voucher na egzamin (ważny przez 12 miesięcy)
Po zdaniu egzaminu: Certyfikat od EC-Council potwierdzający poświadczenie CSA
Price:
3375 PLN + 23% VAT
Zarejestruj się
Vendor kursu

EC-Council
EC-Council jest największą na świecie organizacją certyfikującą specjalistów ds. cyberbezpieczeństwa, działającą w 145 krajach. EC-Council opracowała znane na całym świecie programy certyfikacyjne CEH, CND, CSA, ECIH, CPENT i inne.