Module 1: Vue d'ensemble du SOC
Leçon 1: Définition du centre des opérations de sécurité
Leçon 2: Comprendre les outils et les données de NSM
Leçon 3: Comprendre l'analyse des incidents dans un SOC axé sur les menaces
Leçon 4: Identifier les ressources pour la chasse aux menaces cybernétiques
Module 2: Enquêtes sur les incidents de sécurité
Leçon 1: Comprendre la corrélation et la normalisation des événements
Leçon 2: Identifier les vecteurs d'attaque communs
Leçon 3: Identifier les activités malveillantes
Leçon 4: Identifier les schémas de comportements suspects
Leçon 5: Mener des enquêtes sur les incidents de sécurité
Module 3: Opérations SOC
Leçon 1: Décrire le PlayBook SOC
Leçon 2: Comprendre les paramètres SOC
Leçon 3: Comprendre le SOC WMS et l'automatisation
Leçon 4: Description du plan de réponse aux incidents
Leçon 5: Annexe A - Description de l'équipe d'intervention en cas d'incident de sécurité informatique
Leçon 6: Annexe B - Comprendre l'utilisation de VERIS