1600
NX220 – SOC-Analyst
Válido por 6 meses
Organizations: Contact us for enterprise solutions and volume pricing.
Analista SOC
Monitorea y defiende sistemas de red
Aprende a operar un Centro de Operaciones de Seguridad moderno usando herramientas empresariales como Splunk y ELK Stack. Desde detección de amenazas hasta respuesta a incidentes, domina las habilidades necesarias para proteger activos organizacionales.
Serie
NX Defense
Código del Programa
NX220
Nivel
Nivel-3
Organizaciones: Contáctense con nosotros para soluciones empresariales y precios corporativos.
Lo Que Dicen Nuestros Clientes

“Over 1000 of our students have been trained using ThinkCyber's Products and Services. The hands-on experience they gain from using the Cyberium Arena Simulator and Specto is invaluable and has been instrumental in their career progression”
— John Bryce Training Center, Israel

“The training was crucial, providing my team with a wealth of knowledge through hands-on experiences. This is why, throughout June 2023, we will be welcoming SOC analysts from across the nation to participate in the CACC (CERT-IL Advanced Cyber Training). This training, facilitated by ThinkCyber and utilizing the Cyberium simulator, will provide invaluable experience and knowledge upgrades.”
— Homeland Security

“Our students are getting excellent positions such as SOC Analysts, Network Security Engineers, Forensics and Penetration Testers thanks to the applicable and relevant hands-on cybersecurity skills they've acquired through ThinkCyber's solutions.”
— James Lim, CEO of Centre for Cybersecurity Institute, Singapore

“Exceptional course! I've attended numerous programs, but this outshines them all in every conceivable way: the comprehensive content, the expert guidance, the practical exercises, and the seamless organization of the entire course.”
— Defense Forces
Descripción
Adéntrate en el mundo de los Centros de Operaciones de Seguridad profesionales. A través de práctica directa con herramientas estándar de la industria, aprenderás a monitorear redes, detectar amenazas y responder a incidentes de seguridad. Trabajando con Sysmon, pfSense, ELK Stack y Splunk, construirás experiencia práctica en la defensa de redes empresariales usando las mismas herramientas y técnicas empleadas por profesionales de seguridad en todo el mundo.
Nota: Todo el material de formación, incluyendo vídeos, documentación y laboratorios, se proporciona en inglés.
La mayoría de los estudiantes completan este curso en 10 a 12 semanas estudiando regularmente.
Impacto del Programa y Resultados
Al completar este curso, podrás:
-
Configurar y gestionar entornos de dominio Windows
-
Configurar y mantener sistemas SIEM de nivel empresarial
-
Monitorear eventos de seguridad y tráfico de red en tiempo real
-
Crear y personalizar reglas de detección
-
Realizar caza de amenazas usando MITRE ATT&CK
-
Manejar incidentes de seguridad como un profesional
Entorno de Formación
Desde el primer día, podrás:
-
Construir un entorno completo de dominio Windows
-
Configurar y operar sistemas SIEM empresariales
-
Trabajar con herramientas Pro de seguridad (Splunk, ELK)
-
Crear y probar reglas de detección
-
Practicar procedimientos de respuesta a incidentes
-
Aplicar el marco MITRE ATT&CK en escenarios realistas
Lo Que Aprenderás
Este programa de Operación SOC está diseñado para que las organizaciones SOC implementen una solución SOC y proporcionen una guía completa sobre las habilidades y procedimientos necesarios para operarla. El programa brinda a los participantes todos los aspectos de un equipo SOC para mantener a raya al adversario de la empresa.
Importante: El contenido formativo de este programa se imparte íntegramente en inglés.
ANALISTA SOC
Este módulo enfocado se centra en Sysmon, una potente herramienta de monitoreo del sistema Windows. Enseña a los aprendices cómo usar Sysmon para un registro de eventos comprensivo, contribuyendo a una comprensión más profunda de las operaciones del dominio de Windows.
-
Servidor Windows
-
Instalación de Servidor Windows
-
Configuración de Servidor Windows
-
Gestión de Características
-
Eventos de Windows
-
Sysmon
-
Dominio de Windows
-
Instalación de AD DS
-
Configuración de AD DS
-
Gestión de Protocolos de Dominio
-
Trabajando con Política de Grupo
-
Trabajando con Wireshark
-
Este módulo incluye la configuración y gestión de Firewalls usando pfSense, incluyendo la creación de reglas de firewall y NAT. Involucra monitoreo del sistema en tiempo real y explora Sistemas de Detección y Prevención de Intrusiones (IDS/IPS). Los participantes ganan experiencia práctica con Snort, entendiendo estructuras de reglas, configuración y análisis de tráfico avanzado usando la característica NAT.
-
Firewalls
-
Instalación de pfSense
-
Configuración de Reglas FW
-
Configuración de Reglas NAT
-
Instalación y Gestión de Paquetes
-
Monitoreo en Tiempo Real
-
IDS/IPS
-
Trabajando con Snort
-
Estructura de Reglas de Snort
-
Configuración y Establecimiento de Reglas
-
Pasando Tráfico usando la Característica NAT
-
Análisis de Reglas Avanzadas
-
Este módulo guía a los participantes a través de los componentes esenciales de la Gestión de Información y Eventos de Seguridad (SIEM). Se inicia con la exploración de la pila ELK, cubriendo monitoreo de eventos, métodos de búsqueda, consultas personalizadas y configuraciones de alertas. La parte final profundiza en Splunk, enseñando cómo monitorear eventos, los fundamentos del Lenguaje de Procesamiento de Búsqueda (SPL).
-
ELK
-
Monitoreo de Eventos
-
Métodos de Búsqueda Diferentes
-
Consultas Personalizadas
-
Configuración de Alertas
-
Splunk
-
Monitoreo con Splunk
-
Alertas de Splunk
-
Este módulo sumerge a los participantes en aspectos avanzados de la ciberseguridad. Comienza con un análisis de logs comprensivo, incorporando filtrado avanzado y caza de amenazas a través de eventos y MITRE ATT&CK. Los participantes trabajan con Sysmon y su configuración, seguido por explorar YARA para la creación de reglas y caza de amenazas.
-
Análisis de Logs
-
Análisis de Logs
-
Filtrado Avanzado
-
MITRE ATT&CK
-
Caza a través de Eventos
-
Creación de Reglas de Caza
-
Sysmon
-
Configuración de Ajustes XML
-
Análisis de Eventos de Sysmon
-
YARA
-
Estructura de Reglas
-
Caza con YARA
-
Respuesta a Incidentes
-
Playbooks de IR
-
Investigación de Archivos
-