فناوری اطلاعات چنان در تار و پود کسب وکارهای مدرن بافته شده است که خطر سایبری به خطر تجاری تبدیل شده است. تیمهای SOC برای کمک به مدیریت این خطرات، با شناسایی و پاسخگویی به تهدیدات در مجموعهای از زیرساختها، فرایندهای تجاری و کاربران، بیش از هر زمان دیگری با فشار مواجه هستند. علاوه بر این، مدیران SOC در موقعیت منحصر به فردی هستند که باید شکاف بین فرایندهای تجاری و وظایف بسیار فنی را که در SOC انجام میشود، مدیریت کنند. افراد با حضور در دوره SANS MGT551 خواهند آموخت که چگونه سیستمهای دفاعی خود را براساس الزامات سازمانی منحصر به فرد و مخصات ریسک، طراحی کنند. در این دوره ابزارهایی در اختیار شما قرار خواهد گرفت تا یک سیستم دفاعی مبتنی بر حفاظت اطلاعات، طراحی و پیادهسازی کرده و فرایندهای پیشرفتهتری مانند شکار تهدیدات، دفاع فعال و ارزیابی مداوم SOC را توسعه دهید.
مدیریت یک مرکز عملیات امنیت، مستلزم ترکیبی منحصر به فرد از دانش فنی، مهارتهای مدیریتی و توانایی رهبری است. دوره SANS MGT551 با ارائه ابزارهای فنی برای ایجاد یک دفاع موثر و ابزارهای مدیریتی برای ایجاد یک تیم موثر، شکافها را پر میکند. چه به دنبال ساخت یک SOC جدید باشید و چه قصد این را داشته باشید که تیم فعلی خود را به سطح بعدی ارتقا دهید، MGT551 افراد، ابزارها و فرایندهای شما را تقویت میکند.
سرفصلهای دوره SANS MGT551 براساس سرفصلهای ارائه شده توسط شرکت SANS طراحی و ارائه خواهد شد. در حالی که این دوره بر روی مدیریت و رهبری تیم SOC متمرکز است، اما به هیچ وجه به فرایندهای تئوری محدود نمیشود و با تمرینهای عملی، سعی در ایجاد محیطی واقعی به منظور درک عمیق از مباحث، خواهد شد. همچنین لازم به ذکر است با توجه به اینکه هدف اصلی آکادمی لیان، آمادهسازی دانشجویان برای بازار کار میباشد، امکان تغییر سرفصلها بنا به نظر استاد وجود دارد.
سرفصلهای دوره SANS MGT551 براساس سرفصلهای ارائه شده توسط شرکت SANS طراحی و ارائه خواهد شد. در حالی که این دوره بر روی مدیریت و رهبری تیم SOC متمرکز است، اما به هیچ وجه به فرایندهای تئوری محدود نمیشود و با تمرینهای عملی، سعی در ایجاد محیطی واقعی به منظور درک عمیق از مباحث، خواهد شد. همچنین لازم به ذکر است با توجه به اینکه هدف اصلی آکادمی لیان، آمادهسازی دانشجویان برای بازار کار میباشد، امکان تغییر سرفصلها بنا به نظر استاد وجود دارد.
Overview
MGT551 starts with the critical elements necessary to build your Security Operations Center: understanding your enemies, planning your requirements, making a physical space, building your team, and deploying a core toolset. Throughout this course section, students will learn how to build a strong foundation upon which an SOC can operate, focusing first on the most important users and data, and tailoring defense plans to threats most likely to impact your organization. Through workflow optimization, information organization, and data collection, you will learn how to ensure that your security operations will hit the ground running as efficiently as possible while protecting privileged SOC users and data. Exercises show how to implement these concepts through threat group and asset profiling, mapping likely attack paths into your environment, and implementing use cases repeatable playbooks to identify the threats and attack vectors you have identified.
Exercises
Topics
Introduction
SOC Functions
SOC Planning
Team Creation, Hiring, and Training
Building the SOC
SOC Tools and Technology
SOC Enclave and Networking
Overview
Section 2 of MGT551 focuses on expanding our understanding of attacker tactics, techniques, and procedures and how we might identify them in our environment. We will discuss defensive theory and mental models that can guide our assessment and planning efforts, data collection and monitoring priorities, and cyber threat intelligence collection. We will also cover more specialized security monitoring use cases like DevOps, supply chain, insider threat, and business e-mail compromise. Exercises include using the MITRE ATT&CK framework to plan security data collection and writing solid threat intelligence requirements for relevant, timely information that answers your most pressing defensive questions.
Exercises
Topics
Cyber Defense Theory and Mental Models
Prevention and the Future of Security
SOC Data Collection
Other Monitoring Use Cases
Using MITRE ATT&CK to Plan Collection
Cyber Threat Intelligence
Practical Collection Concerns
Overview
Section 3 of MGT551 is all about improving detections. We begin with effective triage and analysis and then move to more effective alerting mechanisms, starting with the fundamentals of analytic design. We will discuss detection engineering as a core SOC discipline to be planned, tracked, and measured. You will learn a repeatable, data-driven approach to SOC capacity planning and apply that process in a hands-on exercise using custom tools that you can take back to your own environment. We will also cover the different types of proactive threat hunting, see a structured approach that results in measurable improvements to your detection capability, and apply that approach in a hands-on threat hunting lab. Finally, we will look at active defense concepts and their role in a mature security operations capability. Taking the tools, processes, and concepts from section 3 of MGT551 back to your SOC will ensure that no (virtual) stone in your environment remains unturned.
Exercises
Topics
Efficient Alert Triage
Capacity Planning
Detection Engineering
Analytic and Analysis Frameworks and Tools
Threat Hunting
Active Defense
Overview
From toolsets to proven frameworks to tips and tricks learned in countless real-world scenarios, section four covers the full response cycle, from preparation to identification to containment, eradication, and recovery, for operations managers. The fourth section of MGT551 begins with the fundamentals of investigation: effective triage, investigative mindset, and tools for avoiding bias. Then the focus turns to preparing your environment to be defended by deploying security controls, identifying high-value assets and users, and designing playbooks to guide your response efforts. Finally, we will review best of breed incident response tools and free frameworks to guide your planning. Lab exercises in section four include incident response playbook design using the free RE&CT framework, investigation review and quality control, and tabletop exercise development.
Exercises
Topics
Investigation
Incident Response (IR) Planning
Preparation
Identification, Containment, and Eradication
Recovery and Post-Incident
Incident Response in the Cloud
Dealing with a Breach
IR Tools
Continuous Improvement
Overview
The fifth and final section of MGT551 is all about measuring and improving security operations. We focus on three areas: developing and improving people, measuring SOC performance, and continuous validation through assessment and adversary emulation. We will also cover some of the more challenging elements of managing people in a dynamic and often high-pressure environment: building the right culture, addressing damaging behaviors, and handling common pitfalls of daily operations. By demonstrating value through structured testing and fostering a culture of learning, collaboration, and continuous improvement, we can ensure long term growth and success. In section five, you'll receive the tools, techniques, and insights to do just that. Hands-on exercises will include building skills self-assessments and training plans for your analysts, designing SOC metrics, and continuous assessment and validation.
Exercises
Topics
Staff Retention and Mitigation of Burnout
Metrics, Goals, and Effective Execution
Selecting Metrics
Selecting KPIs
Measurement and Prioritization Issues
Strategic Planning and Communications
Analytic Testing and Adversary Emulation
Automation and Analyst Engagement
همانطور که بالاتر اشاره شد، هدف این دوره مدیریت و راهبری موثر تیم SOC است، به همین دلیل برای ورود به این دوره نیاز به حداقل 2 سال سابقه فعالیت در مرکز عملیات امنیت دارید. همچنین پیشنهاد میشود قبل از گذراندن این دوره، دوره SANS SEC450 که در مورد مفاهیم بلوتیم میباشد، بگذرانید. توجه داشته باشید که این دوره برای کسانی که به تازگی وارد حوزه SOC شدهاند، توصیه نمیشود، در صورتی که علاقمند به حوزه SOC هستید می توانید با دوره جامع SOC Tier 1 مسیر آموزشی خود را شروع کنید.
این دوره برای کسانی در نظر گرفته شده است که ب به دنبال ایجاد یک مرکز عملیات امنیت یا بهبود مرکز آن، هستند. نقشهای شغلی ایدهآل برای این دوره عبارتند از: