コース概要

ブルーチーム運用の概要

  • ブルーチームとその役割の概要。
  • 攻撃面と脅威ランドスケープの理解。
  • セキュリティフレームワーク(MITRE ATT&CK、NIST、CIS)の紹介。

セキュリティ情報とイベント管理(SIEM)

  • SIEMとログ管理の概要。
  • SIEMツールのセットアップと構成。
  • セキュリティログの分析と異常検出。

ネットワークトラフィック分析

  • ネットワークトラフィックとパケット分析の理解。
  • Wiresharkを使用したパケット検査。
  • ネットワーク侵入と不審な活動の検出。

脅威情報と侵害指標(IoCs)

  • 脅威情報の概要。
  • IoCsの特定と分析。
  • 脅威ハンティング技術とベストプラクティス。

インシデント検出と対応

  • インシデント対応ライフサイクルとフレームワーク。
  • セキュリティインシデントの分析と隔離戦略。
  • フォレンジック調査とマルウェア分析の基礎。

セキュリティオペレーションセンター(SOC)とベストプラクティス

  • SOCの構造とワークフローの理解。
  • スクリプトとプレイブックを使用したセキュリティ運用の自動化。
  • ブルーチーム、レッドチーム、パープルチーム演習との協力。

まとめと次の一歩

要求

  • サイバーセキュリティ概念の基本的な理解。
  • ネットワークの基礎(TCP/IP、ファイアウォール、IDS/IPS)への熟悉性。
  • LinuxとWindowsオペレーティングシステムの使用経験。

対象者

  • セキュリティアナリスト。
  • IT管理者。
  • サイバーセキュリティ専門家。
  • ネットワーク防衛者。
 21 時間

参加者の人数


参加者1人あたりの価格

お客様の声 (5)

今後のコース

関連カテゴリー