Revisão de Fundamentos de SOC

Intermediário

Um projeto final focado exclusivamente em desafios para a primeira fase de operações de segurança. Revise a análise de pacotes, auditoria de hosts e defesa de rede baseada em Snort por meio de fluxos de trabalho realistas de investigação de SOC.

cybersecurity-engineercybersecuritywireshark

💡 Este tutorial foi traduzido do inglês com assistência de IA. Para ver o original, você pode mudar para a versão em inglês

Revisão de Fundamentos de SOC

Revise os fluxos de trabalho essenciais de um SOC em um curso focado exclusivamente em desafios, que integra análise de pacotes, auditoria de hosts e detecção baseada em Snort. Em vez de seguir passos guiados, você investigará atividades suspeitas, validará evidências e produzirá conclusões fundamentadas em cenários de segurança realistas.

Por que isso é importante

O treinamento inicial em cibersegurança geralmente ensina as ferramentas uma de cada vez. O trabalho real em um SOC é diferente. Os analistas precisam conectar o tráfego de rede, artefatos de host e a lógica de detecção para decidir se um evento é um ruído benigno ou um incidente real. Este curso foi projetado para testar essa transição do uso isolado de ferramentas para uma investigação de ponta a ponta.

Como este é um curso baseado em projetos, a ênfase está na aplicação de habilidades que você já aprendeu. Você trabalhará em cenários de desafio realistas onde deverá interpretar evidências, tomar decisões investigativas sólidas e concluir o fluxo de trabalho sem instruções passo a passo.

O que você aprenderá

  • Investigar atividades de rede suspeitas, desde a captura de pacotes até a conclusão do analista.
  • Revisar evidências em nível de host usando logs de auditoria, registros de autenticação e sinais de integridade de arquivos.
  • Criar e validar detecções práticas com Snort para fluxos de trabalho comuns de monitoramento de SOC.
  • Correlacionar evidências de múltiplas fontes em vez de depender de uma única ferramenta ou log.
  • Ganhar confiança para resolver investigações de segurança de forma independente.

Roteiro do Curso

  • Investigação de Pacotes para Alerta: Capture tráfego suspeito, reconstrua uma comunicação maliciosa, extraia indicadores e escale o incidente confirmado.
  • Auditoria de Adulteração de Host: Revise trilhas de auditoria, analise logs relevantes, confirme alterações na integridade de arquivos e identifique a conta invasora.
  • Exercício de Implementação de Regras Snort: Analise tráfego hostil, crie regras Snort direcionadas, valide a geração de alertas e resuma as descobertas defensivas.

Para quem é este curso

  • Alunos que concluíram os cursos iniciais focados em SOC e desejam um projeto de revisão realista.
  • Iniciantes que desejam verificar se conseguem investigar incidentes sem instruções guiadas de laboratório.
  • Estudantes de segurança que estão se preparando para análises defensivas mais avançadas, busca de ameaças (threat hunting) e resposta a incidentes.

Resultados

Ao final deste curso, você será capaz de abordar uma pequena investigação de SOC, desde a evidência bruta até a conclusão final. Você saberá como capturar e filtrar tráfego com um propósito, confirmar atividades suspeitas em hosts, implementar detecções direcionadas e conectar essas descobertas em uma narrativa clara de incidente.

Professor

labby
Labby
Labby is the LabEx teacher.