Перейти к содержимому
arrow 1300+ выпускников

Специалист центра мониторинга инцидентов информационной безопасности (SOC)

Освойте работу специалиста SOC: научитесь мониторить события информационной безопасности, разбирать инциденты, работать с Threat Intelligence, SIEM, IRP, IDS/IPS, сетевым трафиком и инструментами реагирования.
7,5 месяцев
300 ак.ч. обучения с видеоуроками, методичками и практическими заданиями
Онлайн-формат
занимайтесь в удобное время из любой точки, где есть интернет
Практика
работа с виртуальными машинами, скриптами и инструментами SOC
100% возврат
в первые 14 дней, если не подойдёт курс

О чем этот курс

Через 7,5 месяцев вы сможете

  • Понимать цели, задачи и структуру SOCкода
    Разберётесь, как работает центр мониторинга информационной безопасности, какие роли есть внутри SOC и какие процессы отвечают за обнаружение, анализ и реагирование на инциденты.
  • Выстраивать процессы защиты информации
    Научитесь смотреть на безопасность организации системно: использовать Threat Intelligence, моделировать угрозы и понимать, какие процессы стоит организовать с нуля или улучшить.
  • Работать с процессами VM, TI, TH и IR
    Разберёте Vulnerability Management, Threat Intelligence, Threat Hunting, Patch Management и Incident Response, а также поймёте, как применять эти процессы с помощью доступного ПО.
  • Администрировать основные средства защиты
    Познакомитесь с межсетевыми экранами, IDS/IPS, средствами антивирусной защиты, SIEM-системами, инструментами анализа сетевого трафика и IRP.
  • Мониторить события и разбирать инциденты
    Научитесь анализировать события информационной безопасности, выявлять признаки инцидентов и понимать, какие действия нужны для их устранения.
  • Понимать защитные Использовать инструменты SOC-специалиста
    Поработаете с полезными сервисами и инструментами: VirusTotal, MITRE ATT&CK, MISP, ELK Stack, Wazuh, TheHive, Arkime, Zeek, Wireshark, Cuckoo Sandbox, Any.run и другими.

Как проходит обучение?

  • Разбор событий в SIEM
    Студенты работают с событиями и алертами SIEM-системы: анализируют срабатывания, отличают false-positive от true-positive, ищут подозрительную активность и фиксируют результаты разбора.
  • Работа с логами и корреляция событий
    Студенты учатся искать важные события в логах, сопоставлять данные из разных источников, выстраивать цепочку атаки и понимать, какие события требуют реагирования.
  • Работа с логами и корреляция событий
    Студенты учатся искать важные события в логах, сопоставлять данные из разных источников, выстраивать цепочку атаки и понимать, какие события требуют реагирования.
  • Реагирование на инцидент в IRP
    На практических кейсах участники отрабатывают действия SOC-специалиста: классифицируют инцидент, фиксируют его в IRP, добавляют артефакты, описывают ход расследования и готовят краткий отчёт.
  • Анализ детектов IDS/IPS и WAF
    Участники разбирают срабатывания средств защиты, анализируют детекты IDS/IPS и WAF, определяют, какие события являются шумом, а какие могут указывать на реальную атаку.
  • Разработка правил детектирования
    Студенты учатся дорабатывать существующие правила и создавать новые правила обнаружения, в том числе для распространённых LOLBAS-инструментов и типовых техник атакующих.
  • Подготовка Playbook-ов и отчётов
    В аналитических заданиях участники классифицируют инциденты, описывают порядок реагирования, готовят Playbook-и, краткие отчёты и рекомендации по дальнейшим действиям.
  • Итоговое расследование инцидента
    В финальной практической работе участники используют SIEM, NTA и данные триажа, чтобы восстановить цепочку событий в системе, где была зафиксирована вредоносная активность.

Кому будет полезен курс

Энтузиастам в сфере информационной безопасности
Подойдёт тем, кто хочет начать карьеру в ИБ или SOC-подразделении и получить системное понимание реальных процессов мониторинга и реагирования.
Студентам направлений по ИБ и IT
Курс поможет дополнить академическую подготовку практическими знаниями, разобраться в инструментах SOC и лучше понять задачи специалистов по информационной безопасности.
Начинающим сотрудникам SOC и ИБ-подразделений
Подойдёт специалистам, которые уже работают в безопасности, но хотят глубже понять процессы SOC, Incident Response, Threat Intelligence и Vulnerability Management.
Системным администраторам и IT-специалистам
Курс поможет перейти ближе к информационной безопасности, разобраться в мониторинге событий, средствах защиты и расследовании инцидентов.

Сможете больше зарабатывать

Junior

Пройдите это обучение, чтобы сразу перейти на уровень Middle
от 60 000

Middle

Освоив данный курс, вы сможете вырасти по зарплате до позиции Middle
до 350 000

Senior

Сможете перейти на более высокий грейд, продолжив обучение на курсе
до 600 000
  • 5554 ₽ / мес
    При поэтапной оплате на 24 месяца
    91990 ₽ 133 296 ₽
    При оплате сразу со скидкой
    Скидка 30% за оплату курса целиком
    Налоговый вычет 13% — поможем оформить документы
    Работникам в сфере информационной безопасности
    Вернём деньги в первые 14 дней, если не понравится курс
  • Полный комплект документов для бухгалтерии
    Выгодные условия для корпоративных команд

Получить консультацию

Оставьте заявку и мы свяжемся с вами в ближайшее время