После успешного прохождения курса выдается удостоверение о повышении квалификации и электронный сертификат
поиска событий и инцидентов ИБ в инфраструктуре, интерпретировать собранные данные, выявлять аномальную активность, атаки, уязвимости
работы с системами класса SIEM
работы с логами с различных средств защиты (Anti-malware, Anti-ddos, WAF, FW/NGFW, IPS/IDS, anti-fishing, EDR, Netflow)
После освоения курса вы приобретёте
построения различных типов запросов в KQL (Kibana Query Language)
понимания принципов работы основных классов СЗИ (FW/NGFW, IPS/IDS, IRP/SOAR, WAF, Anti-malware, Anti-ddos)
идентификации и приоритизации событий и инцидентов ИБ
построения взаимосвязи между событиями ИБ
классификации инцидентов и событий ИБ
реагирования на выявленные инциденты ИБ
современных тактик и техник атакующих, основных векторов атак, способов их обнаружения (OWASP TOP10, CVE, MITRE ATT&CK, Cyber Kill Chain)
сигнатурного и эвристического анализа ВПО
построения Killchain атак (руководствуясь техниками и тактиками матрицы MITRE ATT&CK)
анализа логов журналов ОС (windows events, linux events, sysmon, auditd)
подбора мер по реагированию на события ИБ
разработки и внесения исключений в правила корреляции для снижения количества ложных срабатываний
развития системы мониторинга и СЗИ по результатам реагирования на инциденты ИБ