SOC Analist Eğitimi

     SOC bir kuruluşun güvenlik durumunu sürekli olarak izlemek, analiz etmek ve geliştirmekle sorumlu bilgi güvenliği ekibidir. SOC ekibinin amacı, teknolojik çözümleri ve güçlü bir süreç yönetimi kullanarak siber güvenlik vakalarını tespit etmek, analiz etmek ve bunlara tepki vermektir.

     Teknolojinin gelişmesi ve beraberinde güvenlik açıklarını doğurması sonucunda güvenlik ürünlerine ve insana yapılan yatırımların her geçen gün artması ile beraber siber saldırılar da aynı oranda artmaktadır. Bu durumun kurumlarda oluşturduğu en büyük risk ise yapılan siber saldırıların tespit edilememesi ya da çok geç tespit edilmesinden kaynaklanmaktadır.

     Yazılımsal yada donanımsal olarak yüzde yüz güvenliği kesin olarak sağlanamayacağı gerçeği ile yaşadığımız dünyada, oluşacak güvenlik açıklarının önüne geçebilmek ve saldırı öncesinde bu güvenlik ihlallerinden haberdar olabilmek için, kurumlar SOC ekiplerini kurarak 7×24 izleme hizmetine geçiş yapmaktadırlar. Böylelikle güvenlik risklerini en aza indirgemiş olmakla birlikte karşılaşabilecekleri saldırılardan önceden haberdar olarak gerekli aksiyonları daha önceden alabilmektedirler.

Eğitim Zamanı

Eğitim takviminden bakabilirsiniz.

Sertifika

Eğitime katılanlara Cyberinlab tarafından katılım sertifikası verilmektedir.

Eğitim Süresi

3 Gün

Eğitimin Amacı

SOC Analist eğitimi, günümüzde yaşanabilecek siber saldırıların detaylarını, saldırı öncesinde ne gibi hazırlıkların yapılması gerektiğini, saldırının tespiti noktasında ve sonrasında alınması gereken aksiyonları uygulamalı bir şekilde göstermeyi hedeflemektedir.

Neler Öğreneceksiniz?

Giriş ve Genel Kavramlar

  • SOC, SOME, IR/IH Kavramları
  • SOC Mimarisi
  • 7×24 SOC
  • Yönetilebilir Varlık Envanterlerinin Oluşturulması
  • Zayıf Noktaların Tespit Edilmesi
  • Temel Güvenlik Hataları/Eksikleri
  • Katmanlı Güvenlik Mimarisi
  • Kurumların Güvenlik Hedefleri

Log Yönetimi ve SIEM

  • Derinlemesine Windows Security Logları
  • Linux Sistemlerin İşleyişi Loglama Yapısı
  • Switch/Router İşleyişi ve Loglama Yapısı
  • Endpoint Sistemlerin İşleyişi ve Loglama Yapısı
  • IPS/IDS/WAF Sistemlerinin İşleyişi ve Loglama Yapısı
  • Firewall, VPN Sistemlerinin İşleyişi ve Loglama Yapısı
  • İçerik Filtreleme Sistemlerinin İşleyişi ve Loglama Yapısı
  • Exchange,DLP, Mail Gateway Sistemlerinin İşleyişi ve Loglama Yapısı
  • Sanallaştırma Sistemlerinin İşleyişi ve Loglama Yapısı
  • SIEM Mimarisi ve İşleyişi
  • SIEM’in Özellikleri ve Detay Kullanımı
  • Piyasadaki SIEM’lerin Karşılaştırılması
  • Denetim Amaçlı SIEM Kullanımı
  • Doğru ve Anlamlı Logların Alınması
  • Regex ve Custom Parser Yazılması

Zafiyet Yönetimi

  • Zafiyet Yönetimi Süreçleri
  • Zafiyet Tarama Politikaları ve Çıktıları
  • Güvenlik Zafiyetlerinin Doğru Yorumlanması
  • False Pozitiflerin Elenmesi
  • Kural Korelasyon için Zafiyet Bilgisinin Kullanılması
  • Periyodik Taramalar ile Zafiyet Yönetimi

Olay Öncesi ve Olay Sonrası Müdahale Yöntemleri

  • Olay Öncesi Yapılması Gerekenler
  • Aktif ve Pasif Defans Yöntemleri
  • Olay Sonrası Yapılması Gerekenler
  • Olay Takip Süreci ve Adımları
  • Level 1 SOC Süreçleri ve Görevleri
  • Level 2 SOC Süreçleri ve Görevleri
  • Level 3 SOC Süreçleri ve Görevleri
  • Cyber Kill Chain Adımları ve Örnek Senaryolar
  • Zero Trust Modelinin Uygulanması
  • Incident Response Süreçleri
  • Sıkılaştırma Yöntemleri

Genel Güvenlik Seviyesinin Belirlenmesi

  • Sızma Testleri Adımları
  • Casus Yazılımlar ile Sistemde Kalıcı Olma
  • Acunetix,Netsparker,Nessus gibi Otomatize Tarama Araçları
  • Sosyal Mühendislik Yöntemleri ile Kullanıcı Farkındalığının Ölçülmesi

Saldırı Tespit Yöntemleri

  • Siber Saldırıların Yaşam Döngüsü
  • Siber Saldırı Analiz Yöntemleri ve Sık Kullanılan Araçlar
  • Açık Kaynak çözümler ile Ağ Trafiği Analizi
  • En çok Bilinen Atak Türleri ve Yöntemleri
  • Örnek Siber Saldırı Analizleri
  • Alınması Gereken Aksiyonlar
  • Aktif Güvenlik Cihazları ve Atlatma Teknikleri (FW,WAF,IPS,Endpoint)
  • Pasif Güvenlik Cihazları ve Atlatma Teknikleri (IDS)
  • Snort & Surricata Kullanarak Saldırı Tespit Yöntemleri
  • Siber Tehdit İstihbaratı
  • SSL Visibility
  • Anomaly Tespit Sistemleri
  • HIDS & NIDS
  • Endpoint Tarafında Davranışsal Analizler ile Saldırı Tespiti
  • Honeypot Kullanımı
  • Flow Verisi üzerinden Korelasyon Kurallarının Oluşturulması
  • Tehditlerin Birbiri ile İlişkilendirilmesi
  • Gelişmiş Tehditler Karşısında Alınacak Aksiyonlar

Tehdit Simulasyonu

  • SOME Tatbikatı ve Tehdit Simülasyonu
  • Gelişmiş Korelasyon Kurallarının Yazılması
  • Düzenli Güvenlik Raporlarının Oluşturulması
  • SOC, SOME, IR/IH Kavramları
  • SOC Mimarisi
  • 7×24 SOC
  • Yönetilebilir Varlık Envanterlerinin Oluşturulması
  • Zayıf Noktaların Tespit Edilmesi
  • Temel Güvenlik Hataları/Eksikleri
  • Katmanlı Güvenlik Mimarisi
  • Kurumların Güvenlik Hedefleri

Nasıl Kayıt Olabilirsiniz?

• Eğitime kesin kayıt için, Eğitim Talep Formu‘ nu  eksiksiz olarak doldurunuz. Detaylar için (0216) 504 71 79 arayabilirsiniz.
• Eğitim süresinin en az %75’inde bulunan katılımcılarımıza, eğitim sonunda “katılım sertifikası” verilecektir.
• Tüm eğitimlerimiz, talep edilmesi halinde şirketlere özel yapılabilmektedir. Programlarımız genel olarak minimum 5 kişi katılımla açılabilmektedir.
• Kayıtlarımız eğitim tarihinden 3 gün öncesine kadar devam etmektedir.
• Cyberinlab gerektiğinde eğitim mekanını veya eğitmeni değiştirme, programı iptal etme veya erteleme hakkını saklı tutmaktadır.

Eğitimlerimize erken kayıt olarak size özel indirim fırsatlarını kaçırmayın!