1 модуль — бесплатно, чтобы вы попробовали себя в роли аналитика SOC и поняли, хотите ли развиваться в этом направлении
SOC
SIEM
Мониторинг безопасности
Аналитика
Blue Team
Red Team
Киберугрозы
Информационная безопасность
Входной тест
Ответите на несколько вопросов, которые помогут понять, не будет ли программа слишком сложной для вас или, наоборот, простой.
Security Operations Center
Узнаете, как появились и развивались центры мониторинга безопасности. Разберёте основные роли в SOC и обязанности аналитиков L1–L3. Узнаете о карьерных перспективах и уровнях зарплаты. Рассмотрите ключевые софтскилы и поймёте разницу между Blue Team и Red Team.
Онбординг
Узнаете, какими знаниями и опытом нужно обладать, чтобы пройти курс, а также как и в каком формате он проходит.
Пройдёте тест и решите, подойдёт ли вам курс. А ещё узнаете больше о работе аналитика SOC: о ключевых навыках, типичных задачах, карьерных возможностях
1
6 тем・1 проект・3 недели
Работа с событиями безопасности
Windows Logs
Sysmon
Log Parsing
Active Directory
Linux Logs
Auditd
Web Server Logs
DNS
DHCP
Firewall Logs
IDS/IPS
NTA
NGFW
Log Analysis
Security Events
Network Traffic
Cybersecurity
Windows‑логи
Изучите основные типы журналов событий Windows, включая базовый и расширенный аудит, а также логи безопасности и Sysmon. Узнаете, как выявлять специфические атаки, связанные с ОС Windows, и поработаете с этими данными.
Windows‑логи в доменной инфраструктуре
Погрузитесь в анализ журналов доменной инфраструктуры Microsoft Active Directory, включая события аутентификации, контроллеров домена (DC), центра сертификации (CA) и протокола LDAP. Изучите методы выявления атак, специфичных для Active Directory.
Linux‑логи
Узнаете, как работать с базовыми логами Linux‑систем, включая аутентификацию, выполнение команд и использование системы Auditd. Научитесь анализировать логи аутентификации в Linux для выявления угроз безопасности.
Логи инфраструктурных сервисов
Разберётесь в логировании инфраструктурных сервисов, таких как DNS и DHCP. Узнаете, как правильно настраивать и анализировать логи этих сервисов для выявления проблем и угроз в сети.
Анализ сети
Изучите принципы работы файрволов, а также систем обнаружения и предотвращения вторжений (IDS/IPS), сетевого анализа трафика (NTA) и NGFW. Попробуете анализировать типы событий и трафика, фильтруемого файрволом.
Логи веб‑приложений
Рассмотрите логи различных веб‑серверов. Научитесь анализировать запросы и прикладные логи. Узнаете, как связаны логи веб‑приложений и операционных систем. Научитесь анализировать логи с помощью командной строки.
Воспроизведёте разные кибератаки, в том числе kerberoasting и DNS‑эксфильтрацию, и проанализируете логи. Проведёте эмуляцию сетевых атак с анализом сетевых событий
2
6 тем・1 проект・3 недели
Triage: работа с цепочками событий безопасности
SIEM
SOAR
IRP
CMDB
Triage
Incident Response
False Positive/Negative
Kill Chain
Mitre ATT&CK
Network Protection
Endpoint Protection
Security Events
Cybersecurity
Threat Modeling
Задачи L1/L2
Познакомитесь с основными обязанностями аналитиков SOC L1 и L2. Разберёте понятия события, инцидента, атаки. Научитесь работать с инцидентами, проводить triage и отличать ложные срабатывания.
Атаки
Узнаете про типы атак, кто их осуществляет, как строятся цепочки атак (TTP, Kill Chain). Научитесь использовать Mitre ATT&CK для моделирования угроз и анализа действий хакеров.
Защита от атак
Изучите классификации мер защиты, включая технические и организационные методы, детекцию и предотвращение атак на уровне сети и конечных устройств.
Подробное знакомство с SIEM
Разберёте архитектуру SIEM. Научитесь собирать, парсить, агрегировать и обогащать данные. Освоите интерфейс SIEM для анализа событий и инцидентов.
Разберёте, как устроены кибератаки и защитные меры. Научитесь triage‑сценариям, выявлению ложных срабатываний и формированию инцидентов для анализа
3
10 тем・1 проект・3 недели
Техники мониторинга и анализа в SOC
SIEM
SOAR
Correlation Rules
Network Events
OSINT
Threat Intelligence
IPS/IDS
NetFlow
Authentication Events
Access Events
Email Security
Dashboards
Event Filtering
Incident Response
Правила корреляции
Освоите базовые принципы работы с правилами корреляции, научитесь использовать регулярные выражения и улучшать точность обнаружения инцидентов.
Дашборды
Изучите необходимость использования дашбордов для оперативного и аналитического мониторинга. Узнаете, как выбирать данные для их отображения.
Покрытие мониторингом
Узнаете, что такое покрытие мониторингом и какова его важность. Поймёте, как эффективно распределить ресурсы для контроля зоны покрытия.
Проверка объектов
Научитесь проверять репутацию IP, доменов, файлов и URL с помощью OSINT и Threat Intelligence.
Написание и отладка правил корреляции
Научитесь создавать эффективные правила с использованием KQL и Query DSL, применять регулярные выражения и избегать типичных ошибок при корреляции событий.
Современные инструменты SOC‑аналитика
Разберётесь в возможностях EDR, SOAR и IRP, научитесь применять их для мониторинга, автоматизации реагирования и координации расследований в SOC.
Освоите практику анализа событий в SIEM: научитесь фильтровать и группировать события, писать правила корреляции и строить дашборды. Проверите репутацию объектов с помощью TI‑инструментов, сформируете охват мониторинга и выявите подозрительное поведение
4
5 тем・1 проект・3 недели
Реагирование на инциденты безопасности
SOC
SOAR
Incident Response
Playbook
IR Tools
Communication Channels
Escalation
Incident Handling
Root Cause Analysis
IT Coordination
Security Events
Manual Response
Возможности по реагированию
Изучите роль SOC в реагировании на инциденты, возможности аналитиков в рамках реагирования и разделение ответственности между SOC и IT.
Инструменты IR
Научитесь использовать SOAR для автоматизации реагирования. Освоите ручные методы, разберёте отчётность и принципы коммуникации при инцидентах.
Стандартные инциденты
Освоите работу по стандартным сценариям реагирования (playbook), автоматизацию действий, восстановление цепочки атаки и устранение причин инцидентов.
Нестандартные инциденты
Узнаете, как реагировать на инциденты, выходящие за рамки playbook. Скоординируете действия по сбору дополнительной информации и эскалации.
Коммуникации при реагировании
Изучите различные каналы и способы коммуникации при инцидентах, формирование оперативных команд реагирования и распределение зон ответственности.
Научитесь реагировать на инциденты в сценарной форме: отработаете стандартные плейбуки, автоматизируете действия через SOAR. Отработаете нестандартные кейсы и совместную работу с другими командами
5
9 тем・1 проект・3 недели
Расследование инцидентов безопасности
Threat Hunting
Sysmon
Auditd
Windows Events
SIEM
NTA
IDS
WAF
Mitre ATT&CK
Timeline
Artifact Analysis
IR
TI
Action Items
Incident Report
Firewall Logs
Linux Events
Post-Incident
Методология и структура расследования инцидента
Разберётесь в этапах расследования: от первичной реакции до аналитики. Научитесь строить план, расставлять приоритеты, проверять гипотезы и грамотно завершать расследование.
Источники, артефакты и данные в рамках расследования
Научитесь классифицировать цифровые следы, структурировать артефакты и выстраивать таймлайн атаки для глубокого анализа инцидентов.
Анализ артефактов и построение гипотез
Научитесь извлекать смысл из артефактов, выявлять поведение атакующего и формировать обоснованные гипотезы для расследования инцидента.
Завершение расследования и подготовка отчёта
Освоите формализацию выводов, оформление технических и управленческих отчётов, а также определение шагов для повышения устойчивости к инцидентам.
Проведёте глубокий анализ инцидента: сформулируйте обоснованные выводы на основе логов и артефактов, подготовите технический и управленческий отчёт, визуализируете таймлайн и разработайте action items, как улучшить процессы SOC
6
Самостоятельно・2 недели
Итоговый проект
Проведёте полное расследование сложного инцидента безопасности. Начнёте с идентификации инцидента: выдвинете и проверите гипотезы на основе сетевых и хостовых событий. Потом соберёте и проанализируете артефакты с систем Windows и Linux, построите таймлайн атаки, примените методы реагирования и ликвидируете угрозу. В конце подготовите отчёт для разных реципиентов и рекомендации по устранению причин инцидента.
7
С наставником・Каждые 2 недели
Воркшопы и вебинары с наставниками для разбора сложных тем и командной практики
Вас поддержат опытные аналитики SOC и команда Практикума
Авторы собрали весь свой опыт в одной программе
Аналитики с многолетним практическим опытом собрали и систематизировали свои знания, чтобы передать вам самое необходимое
Владимир Михайлов
Аналитик SOC в S7 Airlines. Более 13 лет опыта в IT и информационной безопасности. Прошёл путь от инженера Service Desk до аналитика в корпорации. Участвовал в расследовании инцидентов ИБ, разработке новых правил корреляции в SIEM, создании плейбуков и обучении новых сотрудников.
Максим Кишмерешкин
Ведущий аналитик центра мониторинга и реагирования. Опыт в SOC — более 6 лет, в информационной безопасности — более 9 лет. Работал в системных интеграторах и государственном секторе.
Данила Жариков
Главный специалист направления мониторинга, реагирования и исследования киберугроз в BI.ZONE. Более 8 лет опыта в задачах связанных с созданием и развитием SOC. Работал в Positive Technologies, Security Vision и Иннотехе.
Если у вас есть среднее профессиональное или высшее образование. Если нет, отправим сертификат и справку об обучении.
Поможем оформить налоговый вычет
И вернуть 13% от оплаченной суммы. Какие документы потребуются и где их взять, рассказываем в разделе «Отвечаем на вопросы».
Отвечаем на вопросы
Каким требованиям нужно соответствовать?
Вот что нужно знать, чтобы проходить курс:
основы работы сетевых протоколов: DNS, HTTP, DHCP, SMB;
архитектуру операционных систем Windows и Linux;
архитектуру современных веб-приложений;
работу с командной строкой в операционных системах Windows и Linux.
На какой линии я смогу работать после курса?
На курсе вы подготовитесь к работе аналитика SOC 1 или 2 линии. То, на какую позицию вы сможете претендовать, зависит от вашего предыдущего опыта: если раньше вы не работали в информационной безопасности, начать сразу со 2 линии будет сложно.
Чем курс от Практикума лучше других?
Мы следим за трендами в кибербезопасности и регулярно обновляем материалы курса. За экспертизой обращаемся к опытным специалистам и коллегам из Яндекса.
Теория собрана в удобном формате: это краткие текстовые блоки с иллюстрациями и схемами — никаких давно записанных лекций.
Вы будете много практиковаться начиная с первых занятий. Вас ждут реальные кейсы и лабораторные задания, а ещё проектные работы, которые наполнят ваше портфолио.
Вас поддержат опытные аналитики SOC: наставники проведут воркшопы и помогут усвоить материал, а ревьюеры проверят ваши проекты. По организационным вопросам сможете обратиться к кураторам, а по техническим — к поддержке, которая на связи 24/7.
Курс можно совмещать с работой: программа разделена на спринты, чтобы вам было удобно планировать нагрузку. По расписанию — только воркшопы, раз в 2 недели, а заниматься на интерактивной платформе вы сможете в любое время.
Кто будет меня учить?
Все наставники — практикующие специалисты: сотрудники Яндекса и других крупных компаний. Программу составляют опытные преподаватели и методисты, а ещё действующие специалисты Яндекса, Школы анализа данных и других лидеров технологической и образовательной индустрий.
Что делать, если я не справлюсь с нагрузкой?
Если вам нужно больше времени на выполнение проекта, напишите куратору. Он подскажет, как согласовать новый дедлайн.
Обучение в своём темпе — это как?
Этот курс можно пройти в одном из двух форматов:
• С дедлайнами. Обучение идёт спринтами, модули открываются по расписанию, а задания нужно выполнять точно в срок.
• В своём темпе. Темы и задания открываются по мере их прохождения. Можно регулировать свою нагрузку и проходить курс быстрее или медленнее. Подробнее об обучении в своём темпе.
Обучение в своём темпе подойдёт тем, кому сложно подстроить свой график под расписание курса. Но важно помнить, что такой формат требует самоконтроля и высокой мотивации. С дедлайнами будет проще поддерживать темп занятий и пройти курс до конца.
Если не понравится, я могу вернуть деньги?
Конечно. Если поток ещё не стартовал, вернём всю сумму. Если учёба уже началась, придётся оплатить прошедшие дни со старта вашего потока — но мы вернём деньги за остаток курса. Более подробно рассказываем об этом в 7 пункте оферты.
Получу ли я какой-то документ после курса?
Да, для этого нужно закончить курс и успешно выполнить итоговый проект.
Тогда вы получите диплом о профессиональной переподготовке, если у вас есть среднее профессиональное или высшее образование. Если нет, отправим вам сертификат о прохождении курса в электронном виде.
А если не получится пройти курс целиком и выполнить итоговый проект, по запросу выдадим вам электронную справку об обучении — с перечнем модулей, которые вы освоили.
Вы поможете сменить или найти работу?
На этом курсе не предусмотрена помощь с трудоустройством, поскольку он для действующих специалистов, у которых уже есть навыки поиска работы.
Но если у вас появится вопрос о карьерном развитии, обратитесь в нашу службу поддержки — постараемся ответить.
Как можно оплатить?
Банковской картой: внести всю сумму сразу или платить ежемесячно.
Ежемесячные платежи работают так: вы вносите первую оплату, и в этот момент привязывается карта. С этой карты автоматически будут списываться следующие платежи каждые 30 календарных дней. Например, оплатили 25 марта — следующий платёж пройдёт 24 апреля. Обучение будет стоить меньше, если оплатить весь курс сразу.
Через компанию, если она налоговый резидент РФ. Условия для юридических лиц и ИП отличаются — чтобы узнать подробнее, оставьте заявку или уточните у вашего менеджера.
Что такое налоговый вычет на обучение и как его получить?
Налоговый вычет может получить тот, кто работает по трудовому договору и является налоговым резидентом Российской Федерации, то есть 183 дня в году находится на территории страны.