Wszystko co musisz wiedzieć by z sukcesami pracować jako Securtity Analyst w SOC

Chcesz wiedzieć jak wygląda praca Analityka?

Jakie umiejętności i wiedzę musi posiadać analityk w SOC (Security Operation Center) ?

Dołącz do kursu, zaoszczędź czas i zdobądź wiedzę od specjalistów.

Dołącz do kursu w najniższej cenie

Dla kogo jest ten kurs?

Chcesz zostać IT detektywem i rozwiązywać zagadki security?

Z gąszczu informacji wyłapujesz informacje które pozwalają na zidentyfikowanie incydentu.

Jesteś osobą która lubi analizować sytuację, łączyć fakty i wyciągać wnioski.

Chcesz zdobyć umiejętności, które pozwolą na znalezienie pracy w SOC (Security Operation Center).

Dodatkowo jako kursant Szkoły Security

Dostaniesz dostęp do grupy na Facebook’u oraz kanału na Discord gdzie swobodnie zadasz pytania odnośnie kursu. Bez hejtu i w miłej, wspierającej atmosferze autorzy kursu (jak również kursanci) odpowiedzą na Twoje pytania.

Co jakiś czas twórcy kursów spotykają się na żywo ze swoimi kursantami w bardzo luźnej atmosferze. Do tej pory odwiedziliśmy Warszawę, Wrocław, Kraków, Katowice, Poznań, Gdańsk.

Masz możliwość otrzymania wsparcia w procesie rekrutacyjnym (odpłatnie). Poprowadzimy Cię przez proces szukania pracy, omówimy co powinno znaleźć się w CV juniora (i nie tylko) oraz (jeżeli to będzie możliwe) skontaktujemy Cię z odpowiednimi osobami w firmie do której aplikujesz.

Kim sąTwój instruktorzy?

Konrad Kałużny

Od ponad 6 lat zajmuję się cyberbezpieczeństwem.

Podczas tej przygody poznałem zarówno stronę atakującego jak i obrońcy. Uważam, że obie perspektywy są ekscytujące, ale nie tak jak ich połączenie. Obecnie pracuję jako Threat Hunter - skupiam się na emulacji i wykrywaniu zagrożeń.

Prowadzę też własną firmę DSecure.me, która od 2021 roku zrzesza pasjonatów cyberbezpieczeństwa, a jej głównym założeniem i misją jest podniesienie poziomu cyberbezpieczeństwa na rynku lokalnym oraz pomoc małej i średniej wielkości przedsiębiorstwom w zabezpieczeniu ich infrastruktury sieciowej.

Łukasz Lamparski

Od początku kariery związany z niebieską stroną mocy, bezpiecznik z zamiłowania, YouTuber i amator CTF.

Zawodowo zajmuje się od ponad 5 lat reagowaniem na incydenty bezpieczeństwa, analizą powłamaniową i analizą złośliwego oprogramowania w największych instytucjach finansowych świata. Posiada doświadczenie z obsługi incydentów w sieciach o setkach tysięcy stacji końcowych, reagował na włamania zarówno taki związane z głośnymi i znanymi podatnościami, jak i też takie o których nikt nie słyszał (w tym zero-day). Bogate doświadczenie zawodowe, pozwala mu lepiej dzielić się praktyczną wiedzą, która będzie przydatna w karierze zawodowej.


Prywatnie YouTuber, podróżnik, fan triathlonu oraz konkursów typu CTF. Prowadzi kanał na YouTube: MalfindLabs, gdzie dzieli się wiedza dotyczącą analizy złośliwego oprogramowania, oraz jest kapitanem Polskiego zespołu CTF: Unicorns of Security.

Kurs

Security Analyst Krok Pierwszy

10

Modułowy Kurs

Poznasz podstawy pracy w Blue Team podczas analizy incydentu bezpieczeństwa.
Poznasz zagrożenia które potem nauczysz się indentyfikować i analizować.
Otrzymasz całą masę nagrań wideo i dodatkowych materiałów co tydzień.
Cotygodniowe zadania domowe pozwolą Ci przekuć teoretyczną wiedzę w konkretną praktykę.
Nigdy nie zostaniesz sam z materiałem, zawsze możesz liczyć na wsparcie prowadzącego i całej grupy
Otrzymasz odpowiedzi na pytania, oraz będziesz mieć możliwość pomagać innym, dzięki czemu lepiej przyswoisz wiedzę.
Razem z Tobą wielu uczestników rozpocznie kurs i w podobnym tempie będą przechodzić przez niego razem z Tobą.
Nawiążesz kontakt z grupą ludzi, którzy podobnie jak Ty chcą poznać tajniki testowania bezpieczeństwa web aplikacji.

Dostęp do grupy wsparcia

Bonusy

Będziesz mieć realny wpływ na program kursu. Nowe materiały będą dodawane i dostosowywane pod potrzeby Twoje i innych uczestników.
Dostęp do grupy wsparcia tak długo jak istnieć będzie ten kurs. Są tam też ludzie którzy już pracują w IT Sec.
Dostaniesz dostęp do materiałów i ich aktualizacji.
Dowiesz się jak dostosować swój profil na LinkedIn i CV, tak by rekruterzy oddzywali się do Ciebie.

Agenda Kursu

Moduł 1 Wprowadzenie do analiz bezpieczeństwa
  • Powitanie i plan modułu
  • Dla kogo jest ten kurs?
  • Co musisz mieć na start?
  • Czego się nauczysz?
  • Analiza zagrożeń
  • Cyber Kill Chain
  • Przykładowy model ataku
  • Teoretycznie o wektorach ataku (Definiowanie i analiza)
  • Socjotechnika
  • Ataki z wykorzystaniem strony trzeciej (Supply chain attack)
  • IoC - co to jest?
  • Kilka słów o Blue Teamie (Role, stanowiska)
  • Budowanie mindsetu analityka jako cel kursu
Moduł 2 Powtórka z wiedzy sieciowej, System bezpieczeństwa, Dane i Źródła danych
  • ISO/OSI?
  • TCP vs UDP?
  • Urządzenia i systemy bezpieczeństwa (Firewall, IDS/IPS, DLP, Proxy itp.)
  • Porty i usługi
  • PCAP vs netflow
  • Tool'e (Wireshark, tcpdump)
  • Zadania praktyczne
Moduł 3 Kodowania
  • Różnice między kodowaniem // hashowanie // szyfrowaniem
  • Rodzaje kodowania informacji
  • Popularne kodowania(base64, Hex, Binary, ROT)
  • Szyfrowanie symetryczne vs asymetryczne
  • Popularne szyfry symetryczne (XOR, RC4, AES)
  • Popularne szyfry asymetryczne (RSA, EC)
  • Funkcje hashujące (MD5, SHA-1 / 256 / 512)
  • Narzędzia command line
  • Narzędzie online
  • Jakich informacji nie dekodować w narzędziach online
  • Zadania praktyczne w CyberChef
Moduł 4 SIEM
  • Czym jest SIEM?
  • Platformy SIEM’owe
  • Dane i logi w SIEM (Parsowanie, Normalizacja, Korelacja)
  • Przykład SIEM jako translator
  • Jakie logi są najczęściej wysyłane do SIEMa
  • Ograniczenia SIEM'a 
  • Splunk (wprowadzenie, instalacja, konfiguracja, interface,
  • Splunk (zapytania i filtrowanie, tworzenie dashboardów, tworzenie alertów)
  • Identyfikacja zagrożeń za pomocą SIEM
Moduł 5 Identyfikacja zagrożeń sieciowych 1
  • Event vs alert
  • False positive, False Negative, True Positive, True Negative
  • przykłady powyższych w pracy analityka
  • Ataki sieciow
  • Skany i rekonesans
  • Wykorzystywanie podatności
  • DoS/DDoS
  • Ataki na hasła (bruteforce, credential stuffing, credential spray itd.)
  • Post-exploitation (pivoting, lateral movement)
  • Zarządzanie i kontrola (C2, Command and Control)
  • Wyprowadzanie danych (eksfiltracja)
  • zeek (omówienie, zastosowanie, funkcje)
  • Zadania praktyczne
Moduł 6 Identyfikacja zagrożeń sieciowych 2
  • Snort (omówienie, funkcje, zastosowanie)
  • Reguły snort - wprowadzenie
  • Reguły snort dla protokołu HTTP
  • Reguły snort dla protokołu DNS
  • Reguły snort dla protokołu SMTP
  • Zadania praktyczne
Moduł 7 Logi webserwera
  • Podatności w Web i ich wykorzystywanie (przykłady)
  • Omówienie access log
  • Omówienie error log
  • Techniki ataku w logach webowych
  • Cli4BlueTeam
  • Filtrowanie i praca z danymi tekstowymi (cat, grep, cut, wc, sort, uniq)
  • Zadania praktyczne
Moduł 8 Wprowadzenie do malware'u
  • Złośliwym oprogramowaniu (omówienie, rodzaje, funkcje, charakterystyka)
  • Don’t try this at home! Ostrożnie z malwarem - uwagi specjalisty
  • Funkcje skrótu i dlaczego musisz ich używać
  • Online'owe źródła informacji
  • Sandboxy
Moduł 9 Phishing teoria i praktyka
  • Czym jest phishing (przykłady i rodzaje)
  • Jak kategoryzować phishing?
  • Techniki używana przez atakującego
  • Spear phishing
  • Analiza linków
  • Impersonacja znanych podmiotów
  • Email spoofing - nagłówki
  • BEC - (Business Email Compromise)
  • Typosquatting i homographs
  • Skracania linków (bit.ly)
  • Analiza domeny
  • Analiza pliku
  • Hashowanie
  • Tool'e i Sandboxy
  • Narzędzie automatyczne
  • Analiza nagłówki mailowe
  • SPF, DKIM, DMARC
Moduł 10 Reagowanie na incydent
  • Jak wygląda proces
  • Ciekawe przykłady
  • Narzędzie typu Incident Response Tracker
  • The hive - omówienie
  • Omówione przykłady w procesie IR na podstawie phishing i web atack
BONUS 1 Regexp 101
  • Omówienie
  • Przykłady
  • Zadania
  • Regexp w command line
  • Regexp w Splunk
  • Regexp w Snort

Co Dostajesz w Kursie?

10 modułowy program Security Analyst Krok Pierwszy

5 Live Call z prowadzącym i uczestnikami (bez limitu)

Dostęp do aktualizacji programu

Dostęp do Grupy Wsparcia

Możliwość bezpośredniego kontaktu z autorami kursu

Ogrom zaoszczędzonego czasu i pieniędzy

Co o innych kursach mówią nasi studenci?

POKOCHAJ KURS LUB ZWRACAM CI PIENIĄDZE!

Przygotowałem materiały tak, aby dały 10x więcej wartości niż oczekujesz.

Ale rozumiem, że możesz mieć obawy i wątpliwości, dlatego biorę na siebie całe ryzyko Twojej decyzji. Daję Ci 14 dni GWARANCJI SATYSFAKCJI liczonej od momentu zakupu dostępu do kursu.

Masz 14 dni na przekonanie się, jak unikalna i wartościowa dla Ciebie będzie ta wiedza. Jeżeli z jakichś powodów poczujesz, że kurs jednak nie będzie dla Ciebie odpowiedni, to wystarczy, że napiszesz na adres maciej.kofel@szkolasecurity.pl i zwrócę Ci 100% Twojej wpłaty.

Najczęściej zadawane pytania


Czy muszę przechodzić kurs tak jak inni kursanci?

Kurs robisz wtedy kiedy Ci pasuje. Został on podzielony na poszczególne moduły, po to żeby nie zarzucić Cię materiałem.

Firma sponsoruje mi zakup kursu. Co zrobić?

Napisz do mnie (maciej.kofel@szkolasecurity.pl) i napisz co potrzebujesz. Jeżeli firma potrzebuje faktury proforma, daj znać.

W jakiej formie jest ten kurs?


Kurs jest w formie wideo. Nagrania zamieszczone są na platformie. Po podaniu loginu i hasła masz dostęp do swojego konta. Poza nagraniami wideo dostępne są pliki do pobrania (kod źródłowy, slajdy, pliki tekstowe, odnośniki do zewnętrznych materiałów, etc).


Jak długo będę mieć dostęp do materiałów programu i grupy wsparcia?


Otrzymasz nielimitowany(a raczej tak długo jak będzie istniał Kurs Security Analyst Krok Pierwszy) dostęp do tej edycji kursu, wszystkich materiałów w niej zawartych oraz przyszłych aktualizacji. Po zakończonym programie zatrzymasz również dostęp do zamkniętej grupy uczestników.


Dopiero zaczynam, czy kurs nie będzie za trudny?


Kurs został tak skonstruowany żeby osoby z minimalną wiedzą mogły z niego wyciągnąć jak najwięcej.


W razie wątpliwości możesz dołączyć do kursu i zrezygnować w ciągu miesiąca, jeśli będzie zbyt trudny, a ja zwrócę Ci pieniądze.



Co, jeśli nie spodoba mi się kurs?


Jeżeli uznasz, że kurs nie jest dla Ciebie, to otrzymasz zwrot pieniędzy. Masz na to 14 dni od daty zakupu. Po prostu napisz na maciej.kofel@szkolasecurity.pl, a zwrócę Ci 100% pieniędzy.


Czy otrzymam fakturę?


Tak, za zakup otrzymasz fakturę VAT. Faktura zostanie wysłana automatycznie na adres e-mail podany przy zamówieniu.


Czy mogę płacić w ratach?


Tak i są to nawet raty 0%. Wystarczy że podczas zakupu wybierzesz PayU do płatności i tam możesz wybrać opcję 10 rat 0%


Co, jeżeli mam z czymś problem lub coś jest niejasne?


Napisz do mnie na adres e-mail: maciej.kofel@szkolasecurity.pl


Copyright © 2019-2024 Maciej Kofel – Szkoła Security

Polityka Prywatności | Regulamin