Задать вопрос
@youngoleg39

Как начать карьеру в SOC?

Приветствую всех. Я довольно еще зеленый в ИБ, получил среднее, получаю заочно высшее. Поработал техником ИБ, сис.админом. Начал выбирать дальнейший путь развития и планирую пойти в SOC. Пытаюсь разобраться в потоке информации и возможно кто-то из вас сможет помочь мне (надеюсь) понять roadmap для становления джуном. Какие требования для этой позиции, что нужно знать и уметь? Опасаюсь курсов от скиллбокс и тд, много отзывов что они бестолковые, зачастую пишут лучше начать с самообразования. Думал найти ментора, который сможет подсказывать что изучить сначала, к чему перейти позже, но в основном нахожу гигантов (с большими ценниками на занятия) которые помогают в карьерном росте с l1 на l2 и др. Было бы славно найти какой-нибудь список навыков и знаний, который нужен для старта в soc аналитике на l1. Заранее благодарю всех причастных
  • Вопрос задан
  • 185 просмотров
Подписаться 1 Простой 3 комментария
Помогут разобраться в теме Все курсы
  • Нетология
    Системный администратор
    11 месяцев
    Далее
  • Skillbox
    Специалист по кибербезопасности
    4 месяца
    Далее
  • Skillfactory
    Профессия «Белый» хакер
    13 месяцев
    Далее
Пригласить эксперта
Ответы на вопрос 1
@whattttov
Привет!
Вообще у тебя уже есть отличные задатки для SOC L1
Собственно, нужно пробежаться по ключевым направлениям, с которыми ты будешь работать:
- Инструментарий: SIEM (во многих компаниях это ELK/Opensearch, MP SIEM. Тут тебе нужно будет научиться писать простые запросы на KQL/Lucene для поиска событий), AV, EDR, IDS/IPS (базово прочитать правила сурикаты), да и в целом знать зачем тебе нужны те или иные СЗИ.

- Методологии MITRE ATT&CK / Cyber Kill Chain - для понимания жизненного цикла атаки. Здесь важно знать не просто наименования TTP, а понимать каким образом та или иная техника выглядит в реальности. Но на текущем этапе тебе это прям зубрить не нужно. Хотя бы образно понимать:
Видишь фишинг - попытка Initial Access; Пользователь запустил вложенный к письму файл - Execution;
ПО создало службу - Persistence;
Подмена DLL - либо Persistence, либо Privilege Escalation;
Видишь дамп LSASS - Credential Access;
Видишь создание службы PSEXECSVC на удаленном хосте, а после с ранее скомпрометированной машины идет событие входа - Lateral Movement;
И так далее
Смысл в том, чтобы видеть связь между событиями в логах и этапом атаки

- Атаки на AD: здесь тебе нужно понимать, что такое AD, как работает Kerberos, NTLM и какие техники существуют из-за их дизайна реализации в домене AD: Pass-the-Hash, Pass-the-Ticket, Kerberoasting, AS-REP roasting, DCSync, Silver/Golden Tickets. Чем Bruteforce отличается от Password spraying) на текущий момент тебе этого будет вполне себе достаточно, если не больше

- Инструменты атакующих: Nmap, Burp Suit, Mimikatz, BloodHound, Impacket, C2-фреймворки. Тебе не обязательно уметь ими пользоваться, но ты должен знать зачем они нужны.

- Базово знать модели OSI / TCP/IP.

- Linux (хотя бы базовое понимание) - уметь читать код на Bash, знать файловую структуру, уметь просматривать логи.
В целом тебе этого даже больше, чем хватит на роли SOC L1
В любом случае желаю тебе удачи)
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы