Visão Geral
Este curso SOC Analyst Professional. prepara profissionais para atuar como analistas em um Security Operations Center (SOC), desenvolvendo competências para monitorar, detectar, investigar e responder a incidentes de segurança cibernética em ambientes corporativos. A formação aborda processos, ferramentas e metodologias utilizadas por equipes de Blue Team para identificar ameaças, analisar eventos de segurança e proteger infraestruturas digitais.
Durante o treinamento, os participantes aprenderão conceitos fundamentais de operações de segurança, análise de logs, detecção de intrusões, inteligência de ameaças e resposta a incidentes. O curso também inclui práticas relacionadas ao uso de plataformas SIEM, análise de tráfego de rede e investigação de indicadores de comprometimento (IoCs).
Além disso, serão exploradas técnicas utilizadas em operações modernas de segurança, incluindo threat hunting, análise de malware básica e integração com soluções de detecção e resposta de endpoints (EDR). Exemplos práticos e exercícios de laboratório simulam cenários reais enfrentados por analistas SOC.
Ao final do curso, os participantes estarão preparados para atuar como analistas SOC de nível inicial e intermediário (Tier 1 e Tier 2), realizando monitoramento contínuo, investigação de alertas e resposta a incidentes.
Conteúdo Programatico
Module 1: Introduction to Security Operations Center
- Overview of SOC operations
- SOC roles and responsibilities
- SOC architecture and workflows
- Security monitoring concepts
Module 2: Cybersecurity Threat Landscape
- Types of cyber threats
- Attack vectors and methodologies
- Common attack techniques
- Indicators of compromise (IoCs)
Module 3: Network Security Monitoring
- Network traffic analysis fundamentals
- Packet capture and analysis
- Intrusion detection systems (IDS)
- Network security monitoring tools
Module 4: Log Analysis and SIEM
- Log sources and log formats
- Log management processes
- SIEM architecture and components
- Correlation rules and alerting
Module 5: Threat Intelligence
- Threat intelligence concepts
- Threat intelligence lifecycle
- Using threat intelligence platforms
- Integrating threat intelligence into SOC operations
Module 6: Incident Detection and Triage
- Security event classification
- Incident triage process
- Alert validation techniques
- Escalation procedures
Module 7: Incident Response
- Incident response lifecycle
- Containment and eradication strategies
- Recovery and post-incident analysis
- Incident documentation
Module 8: Endpoint Detection and Response (EDR)
- Endpoint security concepts
- EDR platforms and capabilities
- Endpoint monitoring techniques
- Investigating endpoint alerts
Module 9: Threat Hunting Fundamentals
- Threat hunting methodologies
- Hypothesis-driven hunting
- Hunting using logs and telemetry
- Threat hunting tools and techniques
Module 10: SOC Reporting and Continuous Improvement
- Security reporting practices
- Metrics and KPIs for SOC
- Lessons learned from incidents
- Improving SOC processes