top of page

1600

NX220 – SOC-Analyst

Válido por 6 meses

Organizations: Contact us for enterprise solutions and volume pricing.

Analista SOC

Monitorea y defiende sistemas de red

Aprende a operar un Centro de Operaciones de Seguridad moderno usando herramientas empresariales como Splunk y ELK Stack. Desde detección de amenazas hasta respuesta a incidentes, domina las habilidades necesarias para proteger activos organizacionales.

Serie

NX Defense

Código del Programa

NX220

Nivel

Nivel-3

Organizaciones: Contáctense con nosotros para soluciones empresariales y precios corporativos.

Lo Que Dicen Nuestros Clientes

John Bryce.jpg
“Over 1000 of our students have been trained using ThinkCyber's Products and Services. The hands-on experience they gain from using the Cyberium Arena Simulator and Specto is invaluable and has been instrumental in their career progression”

— John Bryce Training Center, Israel

HLS Testomonial.jpg
“The training was crucial, providing my team with a wealth of knowledge through hands-on experiences. This is why, throughout June 2023, we will be welcoming SOC analysts from across the nation to participate in the CACC (CERT-IL Advanced Cyber Training). This training, facilitated by ThinkCyber and utilizing the Cyberium simulator, will provide invaluable experience and knowledge upgrades.”

— Homeland Security

James CFC Testimonial.jpg
“Our students are getting excellent positions such as SOC Analysts, Network Security Engineers, Forensics and Penetration Testers thanks to the applicable and relevant hands-on cybersecurity skills they've acquired through ThinkCyber's solutions.”

— James Lim, CEO of Centre for Cybersecurity Institute, Singapore

Army Testimonial.jpg
“Exceptional course! I've attended numerous programs, but this outshines them all in every conceivable way: the comprehensive content, the expert guidance, the practical exercises, and the seamless organization of the entire course.”

— Defense Forces

Descripción

Adéntrate en el mundo de los Centros de Operaciones de Seguridad profesionales. A través de práctica directa con herramientas estándar de la industria, aprenderás a monitorear redes, detectar amenazas y responder a incidentes de seguridad. Trabajando con Sysmon, pfSense, ELK Stack y Splunk, construirás experiencia práctica en la defensa de redes empresariales usando las mismas herramientas y técnicas empleadas por profesionales de seguridad en todo el mundo.


Nota: Todo el material de formación, incluyendo vídeos, documentación y laboratorios, se proporciona en inglés.


La mayoría de los estudiantes completan este curso en 10 a 12 semanas estudiando regularmente.

Impacto del Programa y Resultados

Al completar este curso, podrás:

  • Configurar y gestionar entornos de dominio Windows

  • Configurar y mantener sistemas SIEM de nivel empresarial

  • Monitorear eventos de seguridad y tráfico de red en tiempo real

  • Crear y personalizar reglas de detección

  • Realizar caza de amenazas usando MITRE ATT&CK

  • Manejar incidentes de seguridad como un profesional

Entorno de Formación

Desde el primer día, podrás:

  • Construir un entorno completo de dominio Windows

  • Configurar y operar sistemas SIEM empresariales

  • Trabajar con herramientas Pro de seguridad (Splunk, ELK)

  • Crear y probar reglas de detección

  • Practicar procedimientos de respuesta a incidentes

  • Aplicar el marco MITRE ATT&CK en escenarios realistas

Lo Que Aprenderás

Este programa de Operación SOC está diseñado para que las organizaciones SOC implementen una solución SOC y proporcionen una guía completa sobre las habilidades y procedimientos necesarios para operarla. El programa brinda a los participantes todos los aspectos de un equipo SOC para mantener a raya al adversario de la empresa.

Importante: El contenido formativo de este programa se imparte íntegramente en inglés.

ANALISTA SOC
  • Este módulo enfocado se centra en Sysmon, una potente herramienta de monitoreo del sistema Windows. Enseña a los aprendices cómo usar Sysmon para un registro de eventos comprensivo, contribuyendo a una comprensión más profunda de las operaciones del dominio de Windows.

    • Servidor Windows

    • Instalación de Servidor Windows

    • Configuración de Servidor Windows

    • Gestión de Características

    • Eventos de Windows

    • Sysmon

    • Dominio de Windows

    • Instalación de AD DS

    • Configuración de AD DS

    • Gestión de Protocolos de Dominio

    • Trabajando con Política de Grupo

    • Trabajando con Wireshark

  • Este módulo incluye la configuración y gestión de Firewalls usando pfSense, incluyendo la creación de reglas de firewall y NAT. Involucra monitoreo del sistema en tiempo real y explora Sistemas de Detección y Prevención de Intrusiones (IDS/IPS). Los participantes ganan experiencia práctica con Snort, entendiendo estructuras de reglas, configuración y análisis de tráfico avanzado usando la característica NAT.

    • Firewalls

    • Instalación de pfSense

    • Configuración de Reglas FW

    • Configuración de Reglas NAT

    • Instalación y Gestión de Paquetes

    • Monitoreo en Tiempo Real

    • IDS/IPS

    • Trabajando con Snort

    • Estructura de Reglas de Snort

    • Configuración y Establecimiento de Reglas

    • Pasando Tráfico usando la Característica NAT

    • Análisis de Reglas Avanzadas

  • Este módulo guía a los participantes a través de los componentes esenciales de la Gestión de Información y Eventos de Seguridad (SIEM). Se inicia con la exploración de la pila ELK, cubriendo monitoreo de eventos, métodos de búsqueda, consultas personalizadas y configuraciones de alertas. La parte final profundiza en Splunk, enseñando cómo monitorear eventos, los fundamentos del Lenguaje de Procesamiento de Búsqueda (SPL).

    • ELK

    • Monitoreo de Eventos

    • Métodos de Búsqueda Diferentes

    • Consultas Personalizadas

    • Configuración de Alertas

    • Splunk

    • Monitoreo con Splunk

    • Alertas de Splunk

  • Este módulo sumerge a los participantes en aspectos avanzados de la ciberseguridad. Comienza con un análisis de logs comprensivo, incorporando filtrado avanzado y caza de amenazas a través de eventos y MITRE ATT&CK. Los participantes trabajan con Sysmon y su configuración, seguido por explorar YARA para la creación de reglas y caza de amenazas.

    • Análisis de Logs

    • Análisis de Logs

    • Filtrado Avanzado

    • MITRE ATT&CK

    • Caza a través de Eventos

    • Creación de Reglas de Caza

    • Sysmon

    • Configuración de Ajustes XML

    • Análisis de Eventos de Sysmon

    • YARA

    • Estructura de Reglas

    • Caza con YARA

    • Respuesta a Incidentes

    • Playbooks de IR

    • Investigación de Archivos

bottom of page