Torne-se um SOC Analyst Certificado
PROFISSIONAIS CERTIFICADOS
EM 145 PAÍSES
PROFISSIONAIS CERTIFICADOS
EM 145 PAÍSES
CERTIFIED SOC ANALYST (CSA)
A certificação CSA é um programa de treinamento e credenciamento que ajuda o candidato a adquirir habilidades técnicas de tendências e sob demanda por meio da instrução de alguns dos instrutores mais experientes do setor. O programa se concentra na criação de novas oportunidades de carreira por meio de conhecimento extenso e meticuloso com recursos de nível aprimorado para contribuir dinamicamente para uma equipe SOC. Sendo um programa intenso de 3 dias, cobre completamente os fundamentos das operações SOC, antes de transmitir o conhecimento de gerenciamento e correlação de logs, implantação de SIEM, detecção avançada de incidentes e resposta a incidentes. Além disso, o candidato aprenderá a gerenciar vários processos SOC e colaborar com o CSIRT no momento da necessidade. Para ler mais sobre SOC e como eles são importantes para muitos setores, clique aqui: O que é um SOC (Centro de Operações de Segurança)
À medida que o cenário de segurança está se expandindo, uma equipe de SOC oferece serviços de segurança de TI de alta qualidade para detectar possíveis ameaças/ataques cibernéticos ativamente e responder rapidamente a incidentes de segurança. As organizações precisam de analistas de SOC qualificados que possam atuar como defensores da linha de frente, alertando outros profissionais sobre ameaças cibernéticas emergentes e atuais.
O programa de certificação de analista SOC de laboratório intensivo enfatiza a abordagem holística para fornecer conhecimento elementar e avançado de como identificar e validar tentativas de invasão. Com isso, o candidato aprenderá a usar soluções SIEM e recursos preditivos usando inteligência de ameaças. O programa também apresenta o aspecto prático do SIEM usando ferramentas avançadas e usadas com mais frequência. O candidato aprenderá a realizar detecção avançada de ameaças usando os recursos preditivos de Threat Intelligence.
Os últimos anos testemunharam a evolução dos riscos cibernéticos, criando um ambiente inseguro para os players de diversos setores.
Para lidar com essas ameaças sofisticadas, as empresas precisam de soluções avançadas de cibersegurança junto com métodos tradicionais de defesa. Praticar uma boa higiene de segurança cibernética e implementar uma linha de defesa apropriada e incorporar um centro de operações de segurança (SOC) tornaram-se soluções razoáveis. A equipe busca cobertura 24 horas por dia e “follow-the-sun” para realizar monitoramento de segurança, gerenciamento de incidentes de segurança, gerenciamento de vulnerabilidades, gerenciamento de dispositivos de segurança e monitoramento de fluxo de rede. Leia mais sobre as funções do SOC aqui.
Um analista de SOC monitora e detecta continuamente possíveis ameaças, faz a triagem dos alertas e os escala adequadamente. Sem um analista SOC, processos como monitoramento, detecção, análise e triagem perderão sua eficácia, afetando negativamente a organização.
Aprender:
Fundamentos das operações SOC • Gerenciamento e correlação de logs • Implantação de SIEM • Detecção avançada de incidentes • Resposta a incidentes.
e mais..
Informações do programa
- O que há de novo no CSA
- Esboço de Curso
- Para quem é isso?
- Sobre o Exame
- Folheto
Objetivos de Aprendizagem do CSA
• Obtenha conhecimento dos processos, procedimentos, tecnologias e fluxos de trabalho do SOC.
• Obtenha uma compreensão básica e um conhecimento aprofundado sobre ameaças de segurança, ataques, vulnerabilidades, comportamentos do invasor, Cyber Killchain, etc.
• Capaz de reconhecer ferramentas, táticas e procedimentos do invasor para identificar indicadores de comprometimento (IOCs) que podem ser utilizados durante investigações ativas e futuras.
• Capaz de monitorar e analisar logs e alertas de várias tecnologias diferentes em várias plataformas (IDS/IPS, proteção de ponto final, servidores e estações de trabalho).
• Obtenha conhecimento sobre o processo de gerenciamento centralizado de logs (CLM).
• Capaz de executar eventos de segurança e coleta, monitoramento e análise de logs.
• Obtenha experiência e amplo conhecimento sobre segurança da informação e gerenciamento de eventos.
• Obtenha conhecimento sobre a administração de soluções SIEM (Splunk/AlienVault/OSSIM/ELK).
• Obtenha experiência prática no processo de desenvolvimento de casos de uso SIEM.
• Capaz de desenvolver casos de ameaças (regras de correlação), criar relatórios, etc.
• Aprenda os casos de uso que são amplamente usados na implantação do SIEM.
• Planeje, organize e execute monitoramento e análise de ameaças na empresa.
• Capaz de monitorar padrões de ameaças emergentes e realizar análises de ameaças à segurança.
• Obtenha experiência prática no processo de triagem de alertas.
• Capaz de escalar incidentes para equipes apropriadas para assistência adicional.
• Capaz de usar um sistema de tíquetes de Service Desk.
• Capaz de Elaborar Briefings e Relatórios de Metodologia de Análise e Resultados.
• Obtenha conhecimento sobre a integração da inteligência de ameaças ao SIEM para detecção e resposta aprimoradas a incidentes.
• Capaz de fazer uso de informações de ameaças variadas, díspares e em constante mudança.
• Obtenha conhecimento do processo de resposta a incidentes.
• Obtenha compreensão da colaboração SOC e IRT para uma melhor resposta a incidentes.
Módulo 01: Operações e Gerenciamento de Segurança
Módulo 02: Compreendendo ameaças cibernéticas, IoCs e metodologia de ataque
Módulo 03: Incidentes, Eventos e Registro
Módulo 04: Detecção de Incidentes com Segurança da Informação e Gestão de Eventos (SIEM)
Módulo 05: Detecção Aprimorada de Incidentes com Inteligência de Ameaças
Módulo 06: Resposta a Incidentes
Para quem é isso?
• Analistas SOC (Nível I e Nível II)
• Administradores de rede e segurança, engenheiros de rede e segurança, analista de defesa de rede, técnicos de defesa de rede, especialista em segurança de rede, operador de segurança de rede e qualquer profissional de segurança que lida com operações de segurança de rede;
• Analista de Cibersegurança;
• Profissionais iniciantes de segurança cibernética;
• Qualquer pessoa que queira se tornar um Analista SOC.
O exame CSA é projetado para testar e validar a compreensão abrangente de um candidato sobre as tarefas de trabalho exigidas como analista SOC. Assim, validando sua compreensão abrangente de um fluxo de trabalho SOC completo.
Requisito de Elegibilidade para o Exame
O programa CSA exige que um candidato tenha um ano de experiência de trabalho no domínio de administração/segurança de rede e deve ser capaz de fornecer prova do mesmo conforme validado por meio do processo de inscrição, a menos que o candidato participe de treinamento oficial.
• Código do exame: 312-39
• Número de perguntas: 100
• Título do exame: Analista SOC certificado
• Duração do teste: 3 horas
• Formato do teste: Múltipla escolha
• Disponibilidade: Portal de exames do EC-Council
Tomar uma decisão informada é difícil, e é aí que o folheto CSA do EC-Council vem em seu socorro. A credencial Certified SOC Analyst (CSA) é a certificação SOC mais confiável que os empregadores em todo o mundo valorizam e por boas razões.
O currículo abrangente abrange conhecimentos elementares e avançados sobre como identificar e validar tentativas de invasão. Você aprenderá a usar soluções SIEM e recursos preditivos usando inteligência de ameaças e muito mais.
Ao obter a certificação CSA com sucesso, você concluirá a primeira etapa para ingressar em um Security Operations Center (SOC) e obter proficiência na execução de operações de nível básico e intermediário.
Esta é apenas uma visão geral do CSA e do que você aprenderá.
Para informações completas, baixe o folheto agora.
- O que há de novo no CSA
- Esboço de Curso
- Para quem é isso?
- Sobre o Exame
- Folheto
Objetivos de Aprendizagem do CSA
• Obtenha conhecimento dos processos, procedimentos, tecnologias e fluxos de trabalho do SOC.
• Obtenha uma compreensão básica e um conhecimento aprofundado sobre ameaças de segurança, ataques, vulnerabilidades, comportamentos do invasor, Cyber Killchain, etc.
• Capaz de reconhecer ferramentas, táticas e procedimentos do invasor para identificar indicadores de comprometimento (IOCs) que podem ser utilizados durante investigações ativas e futuras.
• Capaz de monitorar e analisar logs e alertas de várias tecnologias diferentes em várias plataformas (IDS/IPS, proteção de ponto final, servidores e estações de trabalho).
• Obtenha conhecimento sobre o processo de gerenciamento centralizado de logs (CLM).
• Capaz de executar eventos de segurança e coleta, monitoramento e análise de logs.
• Obtenha experiência e amplo conhecimento sobre segurança da informação e gerenciamento de eventos.
• Obtenha conhecimento sobre a administração de soluções SIEM (Splunk/AlienVault/OSSIM/ELK).
• Obtenha experiência prática no processo de desenvolvimento de casos de uso SIEM.
• Capaz de desenvolver casos de ameaças (regras de correlação), criar relatórios, etc.
• Aprenda os casos de uso que são amplamente usados na implantação do SIEM.
• Planeje, organize e execute monitoramento e análise de ameaças na empresa.
• Capaz de monitorar padrões de ameaças emergentes e realizar análises de ameaças à segurança.
• Obtenha experiência prática no processo de triagem de alertas.
• Capaz de escalar incidentes para equipes apropriadas para assistência adicional.
• Capaz de usar um sistema de tíquetes de Service Desk.
• Capaz de Elaborar Briefings e Relatórios de Metodologia de Análise e Resultados.
• Obtenha conhecimento sobre a integração da inteligência de ameaças ao SIEM para detecção e resposta aprimoradas a incidentes.
• Capaz de fazer uso de informações de ameaças variadas, díspares e em constante mudança.
• Obtenha conhecimento do processo de resposta a incidentes.
• Obtenha compreensão da colaboração SOC e IRT para uma melhor resposta a incidentes.
Módulo 01: Operações e Gerenciamento de Segurança
Módulo 02: Compreendendo ameaças cibernéticas, IoCs e metodologia de ataque
Módulo 03: Incidentes, Eventos e Registro
Módulo 04: Detecção de Incidentes com Segurança da Informação e Gestão de Eventos (SIEM)
Módulo 05: Detecção Aprimorada de Incidentes com Inteligência de Ameaças
Módulo 06: Resposta a Incidentes
Para quem é isso?
• Analistas SOC (Nível I e Nível II)
• Administradores de rede e segurança, engenheiros de rede e segurança, analista de defesa de rede, técnicos de defesa de rede, especialista em segurança de rede, operador de segurança de rede e qualquer profissional de segurança que lida com operações de segurança de rede;
• Analista de Cibersegurança;
• Profissionais iniciantes de segurança cibernética;
• Qualquer pessoa que queira se tornar um Analista SOC.
O exame CSA é projetado para testar e validar a compreensão abrangente de um candidato sobre as tarefas de trabalho exigidas como analista SOC. Assim, validando sua compreensão abrangente de um fluxo de trabalho SOC completo.
Requisito de Elegibilidade para o Exame
O programa CSA exige que um candidato tenha um ano de experiência de trabalho no domínio de administração/segurança de rede e deve ser capaz de fornecer prova do mesmo conforme validado por meio do processo de inscrição, a menos que o candidato participe de treinamento oficial.
• Código do exame: 312-39
• Número de perguntas: 100
• Título do exame: Analista SOC certificado
• Duração do teste: 3 horas
• Formato do teste: Múltipla escolha
• Disponibilidade: Portal de exames do EC-Council
Tomar uma decisão informada é difícil, e é aí que o folheto CSA do EC-Council vem em seu socorro. A credencial Certified SOC Analyst (CSA) é a certificação SOC mais confiável que os empregadores em todo o mundo valorizam e por boas razões.
O currículo abrangente abrange conhecimentos elementares e avançados sobre como identificar e validar tentativas de invasão. Você aprenderá a usar soluções SIEM e recursos preditivos usando inteligência de ameaças e muito mais.
Ao obter a certificação CSA com sucesso, você concluirá a primeira etapa para ingressar em um Security Operations Center (SOC) e obter proficiência na execução de operações de nível básico e intermediário.
Esta é apenas uma visão geral do CSA e do que você aprenderá.
Para informações completas, baixe o folheto agora.
A C |SA mapeia 100% para a estrutura da Iniciativa Nacional para Educação em Cibersegurança (NICE) na categoria “Proteger e Defender (PR)” para a função de Análise de Defesa Cibernética (CDA). Ele é projetado de acordo com as funções e responsabilidades de trabalho em tempo real de um analista SOC.
O curso C |SA treina o candidato a usar várias medidas defensivas e dados coletados de várias fontes para identificar, analisar e relatar eventos que podem ocorrer ou já estão presentes na rede para proteger dados, sistemas e redes contra ameaças.
CSA oferece uma compreensão perspicaz do funcionamento completo de um SOC, desde o início até o fim. Engloba todos os procedimentos, tecnologias e processos de um SOC para coletar, triar, relatar, responder e documentar incidentes.
Treinamento em vários casos de uso de soluções SIEM (Security Information and Event Management) para detectar incidentes por meio de tecnologias de detecção baseadas em assinaturas e anomalias. Os candidatos aprenderão a detectar incidentes em diferentes níveis – nível de aplicativo, nível de Insider, nível de rede e nível de host.
CSA abrange um módulo dedicado à detecção rápida de incidentes com Threat Intelligence. O módulo também transmite conhecimento sobre a integração de feeds de Threat Intelligence no SIEM para detecção de ameaças aprimorada.
Abrange 45 casos de uso elaborados que são amplamente utilizados em todas as implantações de SIEM.
C |SA sendo um programa orientado para a prática, oferece experiência prática em monitoramento, detecção, triagem e análise de incidentes. Abrange também a contenção, erradicação, recuperação e comunicação dos incidentes de segurança. Para isso, são 80 ferramentas incorporadas ao treinamento.
No total, são 22 laboratórios no programa C |SA , que demonstram processos alinhados ao SOC Workflow. Isso inclui, mas não está restrito a, atividades como:
- Modus operandi de diferentes tipos de ataques em nível de aplicativo, rede e host para entender seus IOCs
- Trabalho de conceitos de log local e centralizado que demonstra como os logs são extraídos dos diferentes dispositivos na rede para facilitar o monitoramento, detecção e análise de incidentes
- Exemplos de desenvolvimento de casos de uso de SIEM para detectar incidentes em nível de aplicativo, rede e host usando várias ferramentas de SIEM
- Triagem de alertas para fornecer detecção e resposta rápidas a incidentes
- Priorização e escalonamento de incidentes por meio da geração de ticket de incidente
- A contenção de incidentes
- A erradicação de incidentes
- A recuperação dos incidentes
- Criação de relatório dos incidentes
O programa C |SA vem com material de referência adicional, incluindo uma lista de 291 casos de uso comuns e específicos para implementações ArcSight, Qradar, LogRhythm e Splunk’s SIEM.
Acreditações, Reconhecimentos e Endossos
Phone: (11) 2450-7320
Email: [email protected]
Address:
Unidade 01 Av. Paulista, 1765 – Conj. 71 e 72 – Bela Vista – SP – CEP: 01311-200 – Brazil
Unidade 02: Calçada das Margaridas, 163 – Sala 2 – Alphaville – Barueri – SP – CEP: 06453-038 – Brazil
Receba nossos melhores artigos