Научитесь эффективно осуществлять мониторинг событий информационной безопасности, быстро выявлять угрозы и отличать реальные инциденты от ложных сработок. Освоите практические методы криминалистики операционных систем и сетей, разработку правил детектирования (Suricata, SIGMA) и процедуру threat‑hunting с помощью инструмента MXDR. Получите навыки анализа атак с разложением этапов на MITRE/CKC для формирования стратегии по недопущению возникновения критичных инцидентов. Получите практический опыт работы с такими инструментами, как: MXDR, GRAPH TI, ASM.
Цель дня: дать прочную теоретическую базу SOC, показать где и какие артефакты искать, научиться писать простые детект‑правила.
Цель дня: научиться реагировать на инциденты ИБ и оформлять рекомендации; освоить интерфейс MXDR, писать hunt‑правила и работать с графом TI; изучить возможности ASM.
Цель дня: комплексное закрепление — найти индикаторы в системе, связать с MITRE/CKC, написать детект/хант и оформить результаты в отчете по инциденту.
Заполните форму ниже, чтобы оставить заявку на участие в курсе
Мы используем cookie-файлы для улучшения качества работы, в том числе удобства использования веб-сайта и оказываемых нами услуг. Также мы обрабатываем cookie-файлы для проведения аналитических исследований. Вы можете запретить сохранение cookie-файлов в настройках своего браузера. Продолжая использование сайта, вы соглашаетесь с Политикой обработки персональных данных и с Пользовательским соглашением