BLUE TEAM - Poziom 3: Detekcja, Reagowanie i Automatyzacja w SOC L1

Co zawiera cena?

1 990 zł netto

1 990 zł netto Online

2 090 zł netto Stacjonarne

2 190 zł netto Online

2 290 zł netto Stacjonarne

Sposób prowadzenia

Online

Stacjonarne

Online

Stacjonarne

Materiały dydaktyczne ?

Certyfikat (dla osób które zdały egzamin) lub zaświadczenie ukończenia szkolenia

Kontakt z trenerem po szkoleniu

14 dni

14 dni

14 dni

14 dni

-

-

Lunch i przerwy kawowe

-

-

W przypadku grupy zamkniętej, cena i zakres szkolenia ustalamy indywidualnie. Masz pytania? Zadzwoń do nas: 800 080 322.

To szkolenie może być Twoje nawet za darmo!

UWAGA!

Szkolenie odbywa się w formule BYOL (Bring Your Own Laptop). Oznacza to, że na szkolenie należy przynieść własnego laptopa lub poinformować nas o braku takiej możliwości.

SPRAWDŹ szczegółowe wymagania techniczne dla naszych szkoleń!

Opis szkolenia


Szkolenie Blue Team Poziom 3 to najbardziej zaawansowany moduł w cyklu edukacyjnym Blue Team. Skierowane jest do specjalistów, którzy opanowali już fundamenty cyberbezpieczeństwa (Poziom 0), logowanie i monitoring (Poziom 1) oraz ochronę infrastruktury (Poziom 2), i chcą wejść na wyższy poziom analizy incydentów, automatyzacji reakcji oraz integracji systemów SOC.

Uczestnicy nauczą się wykorzystywać zaawansowane systemy SIEM i SOAR, analizować alerty bezpieczeństwa w czasie rzeczywistym oraz automatyzować triage i eskalację incydentów. Szczególny nacisk położony jest na korelację logów, detekcję złośliwej aktywności, analizę wskaźników kompromitacji (IoC) oraz integrację Threat Intelligence z systemami detekcji.

Szkolenie opiera się na realistycznych scenariuszach ataków: brute-force, phishing, ransomware oraz APT. Uczestnicy analizują prawdziwe logi z Windows, Linux, firewalli i EDR, wykorzystując narzędzia takie jak Elastic Stack, Shuffle, MISP, VirusTotal i inne.

Korzyści po szkoleniu

  • Poznanie zaawansowanych funkcji SIEM i korelacji logów.
  • Automatyzacja triage alertów i reakcji z wykorzystaniem SOAR.
  • Detekcja zaawansowanych zagrożeń (ransomware, phishing, C2).
  • Praktyczne wykorzystanie Threat Intelligence w SOC.
  • Eskalacja i tworzenie dokumentacji incydentów zgodnie z dobrymi praktykami.

Program szkolenia

Moduł 1: SIEM – Analiza logów i alertów

  • Wprowadzenie do funkcji SIEM i jego architektury
  • Rola SIEM w SOC L1.
  • Źródła logów: Windows Event Logs, Sysmon, firewall.
  • Ćwiczenia: analiza i korelacja zdarzeń z logów na przykładzie ataków.

Moduł 2: Frameworki detekcji – MITRE ATT&CK, Sigma, YARA

  • Rola frameworków w detekcji zagrożeń.
  • Łączenie frameworków w SOC L1.
  • Proces detekcja zagrożeń.

Moduł 3: Eskalacja alertów i triage, Incident Response (IR)

  • 5-punktowa checklista L1 do oceny alertu.
  • Tworzenie raportu eskalacyjnego do L2/L3.
  • Automatyzacja: auto-close, auto-escalate, tagging, playbooki.
  • Etapy reagowania na incydent (wg NIST).
  • Ćwiczenia: reakcja na incydent oraz dopasowanie reguł i tworzenie raportu

Moduł 4: SOAR – Automatyzacja reakcji

  • Architektura SOAR (Shuffle): webhooki, playbooki, konektory.
  • Scenariusze automatyzacji: phishing, ransomware, hash checking.
  • Integracja z Elastic, VirusTotal, HybridAnalysis.

Moduł 5: Threat Intelligence – analiza IoC

  • TI jako źródło kontekstu: hash, IP, domena, sandbox.
  • Narzędzia: VirusTotal, OTX, HybridAnalysis, Any.Run, MISP.
  • Korelacja IoC w SIEM (Indicator Match), feedy TI w SOAR.

Tagi:

Blue Team Cyberbezpieczne wodociągi Wakacyjna promocja NIS2

 


Najbliższe terminy:

11 lipca 2025 r. - Online Termin gwarantowany

13 listopada 2025 r. - Online

Długość szkolenia

1 d (Łącznie 7 h)

Zwolnienie z VAT

Niektóre szkolenia mogą być zwolnione z opodatkowania podatkiem VAT. Ma to zastosowanie gdy szkolenia mają charakter kształcenia czy przekwalifikowania zawodowego. Szkolenia informatyczne mogą taki warunek spełniać. O szczegóły zapytaj naszego doradcę ds. szkoleń oraz wypełnij oświadczenie.

Pobierz oświadczenie