FC-06

Мониторинг, детекция и реагирование. Splunk, ELK, Sigma rules, Snort/Suricata, Velociraptor, MISP и Threat Hunting по MITRE ATT&CK. Требует FC-01 и FC-02.

50 уроков10 модулейСредний / Продвинутый4 темы

Почему Blue Team — основа кибербезопасности

Цифры, которые объясняют всё

21 деньсреднее время обнаружения угрозы в SOC без автоматизации
68%атак содержат признаки, которые SIEM должна была заметить заранее
$130K+годовая зарплата Senior SOC Analyst / Threat Hunter в США
4 500+правил SIGMA доступны для SIEM в open source репозиториях

После курса вы сможете

Не теория — практика в реальном SOC-стеке с живыми атаками и инцидентами

🛡️Построишь SOC с нуля: Splunk и ELK Stack, настроишь агенты Sysmon и Wazuh
🔍Напишешь Sigma-правила для детекции MITRE ATT&CK TTP — Detection-as-Code
🌐Настроишь IDS/IPS: Snort, Suricata, Zeek — сетевая детекция в реальном времени
💻Внедришь EDR-решение: Sysmon, Velociraptor, Wazuh для endpoint visibility
🧠Работаешь с Threat Intelligence: MISP, OpenCTI, IoC-фиды и Pyramid of Pain
🕵️Проведёшь Threat Hunting: hypothesis-driven, LOLBins, PowerShell/WMI аномалии
🚨Расследуешь инциденты по PICERL с TheHive + Cortex: playbooks для ransomware и phishing
Автоматизируешь реагирование через SOAR: Shuffle плейбуки и enrichment через API

Реальные инциденты в курсе

Разбираем громкие взломы глазами Blue Team — что пропустили, как надо было реагировать

Incident кейс2022

Uber 2022 — SOC пропустил social engineering атаку

Злоумышленник через MFA fatigue и social engineering получил доступ к Slack, Confluence и AWS. SOC не среагировал на первые алерты. Разбираем как правильно выстроить detection и response процессы.

Урок 12 · Detection Engineering и алерты
Threat Hunt кейс2023

APT29 — как Threat Hunter нашёл то, что SIEM пропустила

Команда Threat Hunt в Microsoft обнаружила присутствие APT29 через аномалии в DNS-трафике, которые не триггерили ни одно SIEM-правило. Показываем методологию гипотезного hunting.

Урок 28 · Threat Hunting с нуля
Карьера2024

Как стать Tier 3 SOC Analyst за 18 месяцев

История аналитика из Tier 1 (N1 support) до Tier 3 Threat Hunter в крупном европейском банке. От первых алертов в SIEM до самостоятельных Red Team hunt операций. Реальный карьерный путь.

Урок 46 · Карьера в Blue Team

Программа курса

10 модулей · 50 уроков · 4 темы: Основы SOC, SIEM и детекция, Endpoint и Threat Intelligence, Реагирование и оптимизация

Куда ведёт этот курс

FC-06 — старт карьеры в Blue Team и вход в мир корпоративной защиты

$6 000 — $15 000 / мес

SOC Lead / Manager

Руководишь командой аналитиков SOC, выстраиваешь процессы детекции и реагирования для организации.

SIEMSOARIR процессыTeam Lead
Трек:FC-06 → MC-06 → SOC Lead
$4 500 — $11 000 / мес

Threat Hunter

Активно ищешь угрозы в инфраструктуре до того, как они стали инцидентами. Гипотезный охот и TTP анализ.

KQL/SPLMITRE ATT&CKHuntingThreat Intel
Трек:FC-06 → FC-07 → Threat Hunter
$3 500 — $9 000 / мес

Incident Responder / IR Lead

Расследуешь инциденты, координируешь реагирование, пишешь post-mortem и рекомендации по усилению защиты.

PICERLDFIRForensicsReporting
Трек:FC-06 → FC-07 → IR Lead

Для кого этот курс

🛡️

Начинающие Blue Team

Хотите войти в мир защитной безопасности, понять как работает SOC изнутри и освоить инструменты корпоративного мониторинга с нуля

🔍

IT-специалисты

Системные администраторы и сетевики, которые хотят переквалифицироваться в SOC Analyst или IR специалиста с подтверждёнными навыками

⚔️

После Red Team курсов

Прошли FC-05 и хотите понять другую сторону — как Blue Team защищается от атак, которые вы изучили. Уникальная двусторонняя перспектива

Стань специалистом
по защите
корпоративного уровня

52 часа практики с Wazuh, Elastic SIEM, TheHive и Shuffle SOAR. Реальные инциденты в защищённой лаборатории.

FC-06 — Blue Team и SOC
Защитная безопасность
Уроков50
Модулей10
УровеньСредний / Продвинутый
Тем4
Splunk и ELK SIEM
Wazuh, Velociraptor EDR
3 реальных инцидента
Карьерный трек после курса