О чем курс
Что узнаете на курсе
SOC
Атаки
Мониторинг инцидентов ИБ
Атаки
Чему вы научитесь на курсе
Мониторинг
Обнаружение атак
Инциденты ИБ
Проведение расследования
Кому будет
полезен курс
Начинающие специалисты SOC 1 - 2 линия
Администраторы локальных ИТ-инфраструктур
Администраторы безопасности
Начинающие руководители SOC центров
Компании, где работают наши выпускники
* по данным jobfilter
Ваше резюме после прохождения курса
Аналитик SOC
100 000 ₽
Мои компетенции
Инструменты, которыми владею





Получите консультацию
по выбору курса
задать вопрос
Как проходит обучение в CyberEd
Иммерсивное обучение
80% практики
Метод гарантированной ошибки
Проектное обучение
Программа курса
- Составные части SOC
- Основные принципы работы SOC (процессы, плейбуки, ранбуки)
- SOC роли и обязанности участников
- Данные: как собирать, как нормализовать. Нейминг полей, модель данных (https://www.elastic.co/guide/en/ecs/current/index.html)
- Агрегирование журналов через SIEM
- Агрегирование данных конечных точек
- Vector, kafka. Путь лога. Отказоустойчивость архитектуры
- ELK стэк: Elastic , Kibana, Logstash
- Сбор событий, артефактов. Форензика
- Корреляция событий. Подходы создания правил. Примеры конвертации информации из TI в алерты
- Подготовка набора инструментов для дальнейшего сбора событий
- SIEM мониторинг и корреляция (opensource: sigma https://github.com/SigmaHQ/sigma, elastalert https://github.com/Yelp/elastalert)
- Мониторинг и логирование событий в сети и на хостах с помощью системы обнаружения вторжений/системы предотвращения вторжений (IDS/IPS, DNS, netflow, RADIUS, DHCP, Syslog, DC AD)
- Мониторинг корпоративной инфраструктуры в режиме реального времени (Сеть: IDS/IPS, ОС: EDR/Antivirus Win/Lin, Приложения: WAF, DLP)
- Детектирование атак на канальном уровне (L2). ARP-spoofing, DHCP-snooping, VLAN-Hooping, STP-Attack, атака и обнаружение LLMNR/NBT-NS Poisoning
- Детектирование атак на сетевом уровне (L3). Внедрение фейкового маршрута OSPF
- Детектирование атак на транспортном уровне(L4). Атака tcp-hijacking
- Детектирование атак на сеансовом уровне (L5). RPC attack, SSL-Split
- Детектирование атак на уровне приложений (L7). DNS-Spoofing, SQLinjection, SMTP enumeration
- Обнаружение сканирования инфраструктуры
- Особенности обнаружения BruteForce атак с точки зрения анализа косвенных данных сетевых узлов
- Обнаружение эксплуатации популярных уязвимостей ОС (EternalBlue, Zerologon, любые)
- Заражение ВПО (почта, загрузки, мессенджеры)
- Прикладные протоколы и атаки на них (HTTP, FTP, SSH, SMTP, RDP, SMB)
- Типовые атаки на прикладные протоколы и ПО
- Обнаружение атак (Сбор событий)
- Способы и методы скрытия трафика. Особенности работы туннелирования (ICMP/DNS/SSH-тунели)
- Способы и методы обнаружения скрытых туннелей и Remote Administration Tools (rAdmin, TeamViewer etc.)
- Воркфлоу реагирования на инцидент
- Тактика реагирования на инцидент (Windows, Linux, Cloud, K8S)
- Координирование реагирования и устранения последствий
- Анализ по завершении инцидента
- Описание правил по реагированию на инциденты и создание плейбуков и ранбуков.
- Координация исправления уязвимости
- Обследование ОС
- Работа с памятью
- Работа с журналами
- Изучение реестра
- Анализ файловой системы
- Ликвидация последствий инцидентов ИБ (восстановление файлов из памяти, резервные копии и т.д.)
- С чего начинать SOC и как развивать SOC?
- Добавление Threat Intelligence
Требования
Уметь читать специализированную документацию и техническую литературу на английском языке;
Linux системы:
- Устанавливать операционные системы Debian Linux, Ubuntu Linux, CentOS
- Настраивать гипервизоры для работы с операционными системами семейства Linux
- Проводить начальную подготовку операционной системы для определенных задач (настройка пользователей, сети, SSH, необходимые ПО)
- Писать простые скрипты на bash и устанавливать их как сервисы (daemons)
- Настраивать параметры безопасности ОС Linux (межсетевой экран)
Windows системы:
- Уметь настраивать окружение Active Directory и контроллер домена
- Уметь настраивать сервисы и политики DNS, File Shares, DHCP, GPO.
- Уметь настраивать и управлять группами пользователей и отдельными пользователями
- Уметь управлять доменной инфраструктурой через консоли Powershell и cmd.
Компьютерные сети:
- Иметь представление о взаимодействии компьютеров в сети (понимать работу протоколов IP, TCP, DNS, HTTP);
- Уметь управлять корпоративной сетью на базе Cisco
- Настраивать динамическую и статическую маршрутизацию в сети
- Настраивать VLAN и Trunk порты

Пресейл-архитектор в ИБ компании
10+ лет работает в сфере информационной безопасности
Опыт работы в компаниях:
Positive Technologies
CTI, Руководитель группы решений информационной безопасности
Обладает сертификатами Cisco Devnet Associate, Fortinet NSE7, Fortinet NSE5, Huawei HCIE R&S, Cisco CCIE Security Written, PT-MP-CP, PT-AF-CP, PT-SIEM-CP, Cisco CCNP R&S, Cisco CCNP Security, CCSE
Ключевые компетенции:
- Практическая кибербезопасность
- Построение систем мониторинга
- Разработка документации
- Аудит ИБ
- Проектирование архитектуры системы ИБ
Преподаватель в 3 образовательных программах
Преподаватель в МГТУ им. Баумана
Более 8 лет работает в сфере ИБ, более 5 лет преподает дисциплины по кибербезопасности
Сертификаты
2021 – CEDS
2019 – CHFI
2018 — ISACA CISM
Также работал в компаниях:
KPMG, старший менеджер
PwC, менеджер
CSI Group, Руководитель департамента Forensic Technology Solutions
Ключевые компетенции:
- Комплаенс-менеджмент
- Компьютерная криминалистика
Заместитель директора IZ:SOC
Более 7 лет работает в сфере информационной безопасности
Ильназ принимает участие в турнирах Standoff. В 2020 г. занял 1 место на стороне команды защиты
Опыт работы в компаниях
Информзащита, заместитель директора SOC
РТ-Информ, аналитик по ИБ
Таттелеком, инженер по ИБ
Ключевые компетенции:
- SOC
- Windows Server
- Threat Hunting
- Расследование инцидентов ИБ
- Цифровая криминалистика
Преподаватель в 1 образовательной программе
10+ лет работает в сфере информационной безопасности.
Александр регулярно выступает спикером на отраслевых конференциях, security-митапах и принимает участие в соревнованиях конференции PHDays на стороне атакующих. Обладает сертификатом CEH.
Ключевые компетенции:
- внешнее тестирование на проникновение
- анализ защищенности мобильных и веб-приложений
- реверс инжиниринг Code Review
Преподаватель в 4 образовательных программах
TI analyst в KASPERSKY. Также работал в компаниях:
- Информзащита, Аналитик SOC, технический эксперт
- Ростелеком, ИТ Аналитик
Экспертиза в области информационной безопасности – 3 года.
Владислав регулярно выступает на отраслевых конференциях по информационной безопасности.
Ключевые компетенции:
- Администрирование Windows инфраструктуры;
- Написание детектирующих правил SIEM;
- Системное программирование;
- Реверс инжиниринг
Преподаватель в 1 образовательной программе
Вирусный аналитик в KASPERSKY LAB. В сфере информационной безопасности работает 7 лет.
Закончил МПиТК, кафедра ИБ в НИУ МИЭТ
Ярослав регулярно принимает участие в профильных соревнованиях:
- The Standoff 2022 – III место
- The Standoff 365 (beta-запуск) 2021 – I место
- Всероссийская студенческая олимпиада по информационной безопасности 2018 – I место
Ключевые компетенции:
- Исследование угроз;
- Вирусная аналитика;
- Тестирование на проникновение;
- Компьютерная криминалистика;
- Администрирование Linux
Преподаватель в 3 образовательных программах
HEAD OF COMPUTER INFORMATION SECURITY – CHIRPWIRELESS.IO
CO-FOUNER – ZERO E-DISCOVERY
Также работал в компаниях:
- Chirpwireless.io, Head of computer information security
- CSI Group, Старший Менеджер (Forensic Technology Solutions)
- PwC Russia, Менеджер (Forensic Technology Solutions)
- TNS Gallup Ad-Fact, Ведущий разработчик систем распознавания
- Вымпелком, Ведущий Инженер Службы поддержки и мониторинга критической инфраструктуры
Опыт работы в информационной безопасности более 15 лет.
Закончил Факультет Электронного Машиностроения в МИЭМ.
Сертификаты:
2021 — Управление инновациями и потоком стартапов в корпорации
2021 — ZyLab Certified Administrator
2021 — ZyLab Cerdified Analyst
2020 — Brainspace Certified Administrator
2020 — Brainspace Certified Analyst
2019 — Relativity Infrastructure
2019 — Relativity Admin Essentials
2017 — Core Consulting Skills (PwC)
Юрий регулярно выступает на отраслевых мероприятиях по информационной безопасности.
Ключевые компетенции:
- Разработка программного обеспечения;
- Криминалистический анализ данных;
- Разработка алгоритмов машинного обучения;
- Технологическое сопровождение независимых финансовых расследований;
- Реагирование на инциденты информационной безопасности.
iOS developer в APP ANALYSIS – DATA THEOREM.
Также работал в компаниях:
— AdGuard, Principal Security Researcher
— Avangard Motors LLC, Full Stack Engineer
— ACP MikBiLL, Back End Engineer
Опыт работы в сфере информационной безопасности – 6 лет.
Закончил Прикладное программирование в сфере предпринимательства в СПб ГУАП.
Сертификаты:
2021 — Moscow Institute of Physics and Technology, Cryptography
2021 — Cisco Certified Network Associate
2020 — Mail.ru, Compiler intricacies and deep C/C++ knowledge
Ключевые компетенции:
- Внешнее тестирование на проникновение;
- Анализ исходного кода web-приложений;
- Анализ защищенности мобильных приложений;
- Тестирование на проникновение
- Реверс инжиниринг мобильных приложений;
- Реверс инжиниринг десктопного ПО
Аналитик третьей линии SOC в ИНФОРМЗАЩИТЕ.
Также работал в компаниях:
— ФГБУ ФБ МСЭ Минтруда России, специалист по защите информации
— Московская Биржа, специалист в группе по мониторингу и реагированию на инциденты информационной безопасности, аналитик 3 линии SOC
Закончил Московский авиационный институт (национальный исследовательский университет) по специальностям Информационная безопасность телекоммуникационных систем и Кибербезопасность
Сертификаты:
2022 — School Codeby – SQL Injection Master
2021 — School Codeby — WAPT (Web Application Penetration Testing)
2020 — HackerU School – Информационная безопасность
Ключевые компетенции:
- Осуществление мониторинга и реагирования на инциденты информационной безопасности;
- Осуществление настройки аудита, СЗИ, иных источников для мониторинга;
- Написание правил корреляции и работа в различных SIEM-системах;
- Администрирование Windows;
- Администрирование сетей;
- Тестирование на проникновение веб-приложений (давно не имел практики. Проходил специальные курсы, самообразовывался)
Ведущий эксперт по компьютерной криминалистике в BI.ZONE.
Опыт работы в сфере информационной безопасности более 10 лет.
Закончил Факультет Информационной безопасности НИЯУ МИФИ, кафедра Криптология и дискретная математика
Сертификаты:
2019 — GIAC Reverse Engineering Malware (GREM)
2019 — GIAC Certified Forensic Analyst (GCFA)
Ключевые компетенции:
- Incident Response;
- Digital Forensic;
- Malware Analysis
Преподаватель в 1 образовательной программе
Security engineer в KLARNA. Также работал в компаниях:
- Yandex, Information Security Engineer
- Sberbank-Technology, Application Security Engineer
Опыт по преподаваемым темам – 13 лет.
Закончил Институт Интеллектуальных Кибернетических Систем НИЯУ МИФИ и факультет информационных технологий АлтГТУ им. И.И.Ползунова.
Сертификаты:
2022 — Offensive Security Certified Professional (OSCP)
Алексей регулярно выступает на отраслевых мероприятиях по информационной безопасности.
Ключевые компетенции:
- Web & Mobile security
- Автоматизация процессов ИБ
- Безопасность приложений
- Построение процессов разработки безопасных приложений
Преподаватель в 1 образовательной программе
Старший специалист по тестированию в Singleton Security
Опыт работы в сфере информационной безопасности – 8 лет.
Сертификаты: OSCP
Артем регулярно принимает участие в отраслевых соревнованиях. На Standoff 2023 в составе команды True0xA3 занял 2 место
Работал в таких компаниях, как:
Центральная станция связи — Филиал ОАО РЖД , Ведущий технолог (специалист по информационной безопасности)
ООО «УК Деметра-Холдинг» , Ведущий специалист по информационной безопасности
Имеет опыт руководства подразделением информационных технологий в вооруженных силах РФ.
Закончил Пермский военный институт внутренних войск МВД РФ по специальности Автоматизированные системы управления , Программное обеспечение вычислительной техники и автоматизированных систем
Ключевые компетенции:
- Внутреннее тестирование на проникновение
- Внешнее тестирование на проникновение
- Применение социальной инженерии
Преподаватель в 1 образовательной программе
Application Security BP в Сбермаркет. Также работал в компаниях:
- Ak Bars Digital, Application Security
- Tinkoff, Application Security BP
Опыт по преподаваемым темам – 5 лет.
Закончил Институт Компьютерных Технологий и Защиты Информации КНИТУ-КАИ и Факультет компьютерных и инженерных наук в ИНСТИТУТЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И КИБЕРФИЗИЧЕСКИХ СИСТЕМ университета Иннополис
Нияз регулярно выступает на отраслевых конференциях по информационной безопасности.
Ключевые компетенции:
- Анализ защищенности web-приложений;
- Анализ защищенности мобильных приложений;
- Безопасная архитектура
- Организация процессов безопасной разработки (SSDLC)
- Автоматизация тестирования безопасности приложений
Преподаватель в 1 образовательной программе
Ведущий специалист в Информзащите. Также работал в компаниях:
- NLMK (Администратор баз данных)
- NLMK SOC (1-3 линия)
- Фриланс (Full-Stack Web Application Developer)
- Академия Шаг (Ведущий ментор)
- Информзащита (Ведущий специалист)
Опыт по преподаваемым дисциплинам – 3 года
Закончил Липецкий Государственный Технический Университет, АСУ
Егор регулярно принимает участие в отраслевых соревнованиях:
- Cuptur the flag Победитель соревнований по кибербезопасности по теме «Уязвимости веб-приложений» в 2021 году
- Laboratory Kaspersky KL 009.12: Kaspersky Security Centre. Systems management 2021
Ключевые компетенции:
- Внутреннее тестирование на проникновение;
- Физическое проникновение во внутренний контур;
- Анализ защищенности web-приложений;
- Социальная инжинерия;
- Программирование: Python, JS, VBA
- Написание сценариев: bash, PowerShell
- Написание запросов: PL/SQL
- Анализ инцидентов: ArcSight, KSC
Преподаватель в 8 образовательных программах
SecOps Manager в RingCentral. Также работал в компании Сбербанк. Опыт по преподаваемым темам – 15 лет.
Окончил факультет информационных технологий Санкт-Петербургского Государственного Университета Телекоммуникаций им. проф. Бонч-Бруевича
Сертификаты:
2020 — OFFENSIVE SECURITY – OSCP Exam
2016 — CISCO SYSTEMS — CCNP Security
Петр регулярно участвует в профильных соревнованиях:
- The Standoff – SPbCTF (RedTeam) в ноябре 2021 – III место
- The Standoff – SPbCTF (RedTeam) в мае 2021 – IV место
- Cyber Polygon – DINS (BlueTeam) 2021 – III место
- The Standoff – SPbCTF (RedTeam) 2020 – V место
- Internal Sberbank Pentest Lab 2018 – I место
Ключевые компетенции:
- Создание эффективного SOC
- Проектирование защиты высоконагруженных систем
- Построение сетевой защиты от внешних и внутренних угроз
- Построение процессов управления уязвимостями
- Тестирование на проникновение корпоративных сетей
Руководитель группы реагирования в RAIFFEISENBANK RUSSIA.
Также работал в компаниях:
- Positive Technologies, Старший специалист SOC
- АО Центральная Пригородно Пассажирская Компания, Ведущий специалист отдела информационной безопасности
- GANT/Barbour, Системный администратор
Суммарный опыт по преподаваемым темам – 6 лет.
Иван закончил факультет кибернетики МИРЭА по направлению Специалист по защите информации.
Сертификат SANS SEC511: Continuous Monitoring and Security Operations (2021)
Ключевые компетенции:
- Threat Hunting
- Win/linux аудит (auditd, Sysmon, wineventlog) + администрирование
- Расследования инцидентов (SOC)
- Network Traffic analysis (PT NAD)
Преподаватель в 2 образовательных программах
Преподаватель МФТИ. Также работал в компаниях Glowbyte Consulting и Muon в роли data engineer.
Экспертиза в области информационной безопасности – 7 лет.
Закончил Факультет Защиты Информации в РГГУ.
Ключевые компетенции:
- Веб разработка
- Data engineering
Преподаватель в 1 образовательной программе
Управляющий директор CyberEd, основатель компании Singleton Security.
Также работал в компаниях:
- HackerU, Head of Security
- Wallarm, Lead Pentester
- BI.ZONE, Pentester
- ЗАО НИП «Информзащита», Pentester
- Positive Technologies, Signature Analyst
- Direct-Credit, Full-stack Developer
Суммарный опыт по преподаваемым темам – 7 лет.
Закончил бакалавриат по направлению «Комплексная защита объектов информатизации» РГГУ, Институт информационных наук и технологий безопасности, факультет информационных систем и безопасности и магистратуру по направлению «Программная защита информации» МТУСИ, факультет «Информационные технологии.
Регулярно принимает участие в профильных соревнованиях:
- The Standoff 2022 – II место
- The Standoff 2021 – II место
- The Standoff 2021 – I место
- IDS Bypass 2019 – III место
- Wallarm & Qiwi HackQuest 2018 – III место
- Competitive Intelligence 2018 – III место
- DefHack 2018 – I место
Егор регулярно выступает на конференциях и пишет статьи по теме информационной безопасности.
Сертификаты:
2021 — Burp Suite Certified Practitioner (PortSwigger WebSecurity Academy)
2021 — CEH | Certified Ethical Hacker (EC-Council)
2019 — OSCP | Offensive Security Certified Professional (Offensive Security)
Ключевые компетенции:
- Внешнее тестирование на проникновение
- Анализ защищенности web-приложений
- Анализ защищенности мобильных приложений