Visão Geral
Este curso EC-Council Certified Security Analyst (CSA). Prepara profissionais de segurança da informação para atuar em centros de operações de segurança (SOC – Security Operations Center), desenvolvendo habilidades práticas para monitorar, detectar, investigar e responder a incidentes de segurança cibernética.
A formação é baseada no programa oficial da certificação Certified SOC Analyst (CSA), oferecida pela EC‑Council. O treinamento aborda processos, tecnologias e técnicas utilizados em operações reais de segurança para identificar ameaças, investigar indicadores de comprometimento (IoCs) e responder a incidentes.
Durante o curso, os participantes aprendem conceitos fundamentais de SOC, análise de logs, monitoramento de eventos de segurança, uso de plataformas SIEM, inteligência de ameaças e resposta a incidentes. O treinamento também inclui atividades práticas que simulam cenários reais de ataques, permitindo que os alunos adquiram experiência na análise de eventos e investigação de incidentes de segurança.
Ao final da formação, os participantes estarão preparados para atuar como analistas de segurança em equipes SOC de nível inicial e intermediário (Tier 1 e Tier 2), desempenhando funções de monitoramento contínuo, análise de eventos e resposta a incidentes.
Conteúdo Programatico
Module 1: Security Operations and Management
- Overview of Security Operations Center (SOC)
- SOC architecture and components
- SOC roles and responsibilities
- SOC workflow and operational processes
- SOC metrics and maturity models
Module 2: Understanding Cyber Threats, IoCs, and Attack Methodology
- Types of cyber threats and attacks
- Attacker tactics, techniques, and procedures (TTPs)
- Indicators of compromise (IoCs)
- Malware, ransomware, and advanced persistent threats
- Common web application attacks
Module 3: Log Management
- Security events, incidents, and logging concepts
- Log sources and log formats
- Windows, Linux, and network device logs
- Centralized log management
- Log collection, normalization, and correlation
Module 4: Incident Detection with SIEM
- Introduction to SIEM architecture
- SIEM deployment and configuration
- SIEM use cases for incident detection
- Alert generation and correlation rules
- Dashboards and SOC reporting
Module 5: Enhanced Incident Detection with Threat Intelligence
- Threat intelligence concepts
- Threat intelligence sources and feeds
- Integrating threat intelligence into SIEM
- Threat hunting techniques
- Detection of advanced threats
Module 6: Incident Response
- Incident response lifecycle
- Incident triage and escalation
- Containment, eradication, and recovery
- Collaboration between SOC and incident response teams
- Incident documentation and reporting
Module 7: Forensic Investigation and Malware Analysis
- Digital forensics fundamentals
- Forensic investigation methodology
- Memory and file analysis
- Static malware analysis
- Dynamic malware analysis