Аналитик SOC распознаёт и отражает киберугрозы
Такие навыки полезны самым разным IT‑специалистам
Независимо от того, планируете ли вы работать в центре мониторинга кибербезопасности после курса, — умение реагировать на инциденты будет востребовано
Курс подойдёт разработчикам, DevOps‑специалистам, сетевым инженерам, системным администраторам и тем, кто уже работает в кибербезопасности
Вот что нужно знать, чтобы проходить курс
  • Основы работы сетевых протоколов: DNS, HTTP, DHCP, SMB
  • Архитектуру операционных систем Windows и Linux
  • Архитектуру современных веб-приложений
  • Работу с командной строкой в операционных системах Windows и Linux
Пройдите бесплатный тест и узнайте, подойдёт ли вам курс
Технологии и инструменты, которые вы освоите

SIEM
EDR
Elasticsearch
Logstash
Kibana
SOAR
NTA
Mitre ATT&CK
Kill Chain
Анализ логов
Расследование инцидентов
IPS/IDS
Сможете совмещать курс с работой и будете учиться на реальных атаках
YandexGPT помогает проходить курс
Когда в теории что‑то непонятно, нейросеть объяснит это другими словами. А в конце каждого модуля подготовит краткий пересказ о самом главном.
Программу обновляем раз в полгода, чтобы вы изучали только актуальное
Курс идёт 4 месяца, в среднем ему нужно уделять 10–15 часов в неделю
3 темы・1 неделя
Бесплатно
Введение в профессию
1 модуль — бесплатно, чтобы вы попробовали себя в роли аналитика SOC и поняли, хотите ли развиваться в этом направлении
  • SOC
  • SIEM
  • Мониторинг безопасности
  • Аналитика
  • Blue Team
  • Red Team
  • Киберугрозы
  • Информационная безопасность
Входной тест
Ответите на несколько вопросов, которые помогут понять, не будет ли программа слишком сложной для вас или, наоборот, простой.
Security Operations Center
Узнаете, как появились и развивались центры мониторинга безопасности. Разберёте основные роли в SOC и обязанности аналитиков L1–L3. Узнаете о карьерных перспективах и уровнях зарплаты. Рассмотрите ключевые софтскилы и поймёте разницу между Blue Team и Red Team.
Онбординг
Узнаете, какими знаниями и опытом нужно обладать, чтобы пройти курс, а также как и в каком формате он проходит.
Пройдёте тест и решите, подойдёт ли вам курс. А ещё узнаете больше о работе аналитика SOC: о ключевых навыках, типичных задачах, карьерных возможностях
1
6 тем・1 проект・3 недели
Работа с событиями безопасности
  • Windows Logs
  • Sysmon
  • Log Parsing
  • Active Directory
  • Linux Logs
  • Auditd
  • Web Server Logs
  • DNS
  • DHCP
  • Firewall Logs
  • IDS/IPS
  • NTA
  • NGFW
  • Log Analysis
  • Security Events
  • Network Traffic
  • Cybersecurity
Windows‑логи
Изучите основные типы журналов событий Windows, включая базовый и расширенный аудит, а также логи безопасности и Sysmon. Узнаете, как выявлять специфические атаки, связанные с ОС Windows, и поработаете с этими данными.
Windows‑логи в доменной инфраструктуре
Погрузитесь в анализ журналов доменной инфраструктуры Microsoft Active Directory, включая события аутентификации, контроллеров домена (DC), центра сертификации (CA) и протокола LDAP. Изучите методы выявления атак, специфичных для Active Directory.
Linux‑логи
Узнаете, как работать с базовыми логами Linux‑систем, включая аутентификацию, выполнение команд и использование системы Auditd. Научитесь анализировать логи аутентификации в Linux для выявления угроз безопасности.
Логи инфраструктурных сервисов
Разберётесь в логировании инфраструктурных сервисов, таких как DNS и DHCP. Узнаете, как правильно настраивать и анализировать логи этих сервисов для выявления проблем и угроз в сети.
Анализ сети
Изучите принципы работы файрволов, а также систем обнаружения и предотвращения вторжений (IDS/IPS), сетевого анализа трафика (NTA) и NGFW. Попробуете анализировать типы событий и трафика, фильтруемого файрволом.
Логи веб‑приложений
Рассмотрите логи различных веб‑серверов. Научитесь анализировать запросы и прикладные логи. Узнаете, как связаны логи веб‑приложений и операционных систем. Научитесь анализировать логи с помощью командной строки.
Воспроизведёте разные кибератаки, в том числе kerberoasting и DNS‑эксфильтрацию, и проанализируете логи. Проведёте эмуляцию сетевых атак с анализом сетевых событий
2
6 тем・1 проект・3 недели
Triage: работа с цепочками событий безопасности
  • SIEM
  • SOAR
  • IRP
  • CMDB
  • Triage
  • Incident Response
  • False Positive/Negative
  • Kill Chain
  • Mitre ATT&CK
  • Network Protection
  • Endpoint Protection
  • Security Events
  • Cybersecurity
  • Threat Modeling
Задачи L1/L2
Познакомитесь с основными обязанностями аналитиков SOC L1 и L2. Разберёте понятия события, инцидента, атаки. Научитесь работать с инцидентами, проводить triage и отличать ложные срабатывания.
Атаки
Узнаете про типы атак, кто их осуществляет, как строятся цепочки атак (TTP, Kill Chain). Научитесь использовать Mitre ATT&CK для моделирования угроз и анализа действий хакеров.
Защита от атак
Изучите классификации мер защиты, включая технические и организационные методы, детекцию и предотвращение атак на уровне сети и конечных устройств.
Подробное знакомство с SIEM
Разберёте архитектуру SIEM. Научитесь собирать, парсить, агрегировать и обогащать данные. Освоите интерфейс SIEM для анализа событий и инцидентов.
Разберёте, как устроены кибератаки и защитные меры. Научитесь triage‑сценариям, выявлению ложных срабатываний и формированию инцидентов для анализа
3
10 тем・1 проект・3 недели
Техники мониторинга и анализа в SOC
  • SIEM
  • SOAR
  • Correlation Rules
  • Network Events
  • OSINT
  • Threat Intelligence
  • IPS/IDS
  • NetFlow
  • Authentication Events
  • Access Events
  • Email Security
  • Dashboards
  • Event Filtering
  • Incident Response
Правила корреляции
Освоите базовые принципы работы с правилами корреляции, научитесь использовать регулярные выражения и улучшать точность обнаружения инцидентов.
Дашборды
Изучите необходимость использования дашбордов для оперативного и аналитического мониторинга. Узнаете, как выбирать данные для их отображения.
Покрытие мониторингом
Узнаете, что такое покрытие мониторингом и какова его важность. Поймёте, как эффективно распределить ресурсы для контроля зоны покрытия.
Проверка объектов
Научитесь проверять репутацию IP, доменов, файлов и URL с помощью OSINT и Threat Intelligence.
Написание и отладка правил корреляции
Научитесь создавать эффективные правила с использованием KQL и Query DSL, применять регулярные выражения и избегать типичных ошибок при корреляции событий.
Современные инструменты SOC‑аналитика
Разберётесь в возможностях EDR, SOAR и IRP, научитесь применять их для мониторинга, автоматизации реагирования и координации расследований в SOC.
Освоите практику анализа событий в SIEM: научитесь фильтровать и группировать события, писать правила корреляции и строить дашборды. Проверите репутацию объектов с помощью TI‑инструментов, сформируете охват мониторинга и выявите подозрительное поведение
4
5 тем・1 проект・3 недели
Реагирование на инциденты безопасности
  • SOC
  • SOAR
  • Incident Response
  • Playbook
  • IR Tools
  • Communication Channels
  • Escalation
  • Incident Handling
  • Root Cause Analysis
  • IT Coordination
  • Security Events
  • Manual Response
Возможности по реагированию
Изучите роль SOC в реагировании на инциденты, возможности аналитиков в рамках реагирования и разделение ответственности между SOC и IT.
Инструменты IR
Научитесь использовать SOAR для автоматизации реагирования. Освоите ручные методы, разберёте отчётность и принципы коммуникации при инцидентах.
Стандартные инциденты
Освоите работу по стандартным сценариям реагирования (playbook), автоматизацию действий, восстановление цепочки атаки и устранение причин инцидентов.
Нестандартные инциденты
Узнаете, как реагировать на инциденты, выходящие за рамки playbook. Скоординируете действия по сбору дополнительной информации и эскалации.
Коммуникации при реагировании
Изучите различные каналы и способы коммуникации при инцидентах, формирование оперативных команд реагирования и распределение зон ответственности.
Научитесь реагировать на инциденты в сценарной форме: отработаете стандартные плейбуки, автоматизируете действия через SOAR. Отработаете нестандартные кейсы и совместную работу с другими командами
5
9 тем・1 проект・3 недели
Расследование инцидентов безопасности
  • Threat Hunting
  • Sysmon
  • Auditd
  • Windows Events
  • SIEM
  • NTA
  • IDS
  • WAF
  • Mitre ATT&CK
  • Timeline
  • Artifact Analysis
  • IR
  • TI
  • Action Items
  • Incident Report
  • Firewall Logs
  • Linux Events
  • Post-Incident
Методология и структура расследования инцидента
Разберётесь в этапах расследования: от первичной реакции до аналитики. Научитесь строить план, расставлять приоритеты, проверять гипотезы и грамотно завершать расследование.
Источники, артефакты и данные в рамках расследования
Научитесь классифицировать цифровые следы, структурировать артефакты и выстраивать таймлайн атаки для глубокого анализа инцидентов.
Анализ артефактов и построение гипотез
Научитесь извлекать смысл из артефактов, выявлять поведение атакующего и формировать обоснованные гипотезы для расследования инцидента.
Завершение расследования и подготовка отчёта
Освоите формализацию выводов, оформление технических и управленческих отчётов, а также определение шагов для повышения устойчивости к инцидентам.
Проведёте глубокий анализ инцидента: сформулируйте обоснованные выводы на основе логов и артефактов, подготовите технический и управленческий отчёт, визуализируете таймлайн и разработайте action items, как улучшить процессы SOC
6
Самостоятельно・2 недели
Итоговый проект
Проведёте полное расследование сложного инцидента безопасности. Начнёте с идентификации инцидента: выдвинете и проверите гипотезы на основе сетевых и хостовых событий. Потом соберёте и проанализируете артефакты с систем Windows и Linux, построите таймлайн атаки, примените методы реагирования и ликвидируете угрозу. В конце подготовите отчёт для разных реципиентов и рекомендации по устранению причин инцидента.
7
С наставником・Каждые 2 недели
Воркшопы и вебинары с наставниками для разбора сложных тем и командной практики      
Этот курс может оплатить
ваш работодатель
Полностью или разделив оплату с вами,
например 50/50 или 75/25
  • Расскажем всё про курс
  • Сообщим стоимость
  • Ответим на ваши вопросы
  • Подготовим договор и счёт

Если у вас есть вопросы про курс, оставьте заявку — мы позвоним

Отвечаем на вопросы
Каким требованиям нужно соответствовать?
Вот что нужно знать, чтобы проходить курс:
  • основы работы сетевых протоколов: DNS, HTTP, DHCP, SMB;
  • архитектуру операционных систем Windows и Linux;
  • архитектуру современных веб-приложений;
  • работу с командной строкой в операционных системах Windows и Linux.
На какой линии я смогу работать после курса?
На курсе вы подготовитесь к работе аналитика SOC 1 или 2 линии. То, на какую позицию вы сможете претендовать, зависит от вашего предыдущего опыта: если раньше вы не работали в информационной безопасности, начать сразу со 2 линии будет сложно.
Чем курс от Практикума лучше других?
  • Мы следим за трендами в кибербезопасности и регулярно обновляем материалы курса. За экспертизой обращаемся к опытным специалистам и коллегам из Яндекса.
  • Теория собрана в удобном формате: это краткие текстовые блоки с иллюстрациями и схемами — никаких давно записанных лекций.
  • Вы будете много практиковаться начиная с первых занятий. Вас ждут реальные кейсы и лабораторные задания, а ещё проектные работы, которые наполнят ваше портфолио.
  • Вас поддержат опытные аналитики SOC: наставники проведут воркшопы и помогут усвоить материал, а ревьюеры проверят ваши проекты. По организационным вопросам сможете обратиться к кураторам, а по техническим — к поддержке, которая на связи 24/7.
  • Курс можно совмещать с работой: программа разделена на спринты, чтобы вам было удобно планировать нагрузку. По расписанию — только воркшопы, раз в 2 недели, а заниматься на интерактивной платформе вы сможете в любое время.
Кто будет помогать мне проходить курс?
Все наставники — практикующие специалисты: сотрудники Яндекса и других крупных компаний. Программу составляют опытные преподаватели и методисты, а ещё действующие специалисты Яндекса, Школы анализа данных и других лидеров технологической и образовательной индустрий.
Что делать, если я не справлюсь с нагрузкой?
Если случилось непредвиденное или понадобилось уделить больше времени закреплению материала, напишите своему куратору. Он поможет перенести дедлайн сдачи проекта или перевестись в более позднюю когорту. На общую стоимость курса это не повлияет.
Если не понравится, я могу вернуть деньги?
Конечно. Если курс ещё не начался, вернём всю сумму. Если уже начался, придётся оплатить прошедшие дни со старта вашей первой когорты — но мы вернём деньги за остаток курса. Более подробно рассказываем об этом в 7 пункте оферты.
Получу ли я какой-то документ после курса?
Да, для этого нужно закончить курс и успешно выполнить итоговый проект. Тогда вы получите сертификат о завершении курса в электронном виде.
Вы поможете сменить или найти работу?
На этом курсе не предусмотрена помощь с трудоустройством, поскольку он для действующих специалистов, у которых уже есть навыки поиска работы.

Но если у вас появится вопрос о карьерном развитии, обратитесь в нашу службу поддержки — постараемся ответить.
Как можно оплатить?
Банковской картой: внести всю сумму сразу или платить ежемесячно.

Ежемесячные платежи работают так: вы вносите первую оплату, и в этот момент привязывается карта. С этой карты автоматически будут списываться следующие платежи каждые 30 календарных дней. Например, оплатили 25 марта — следующий платёж пройдёт 24 апреля. Курс будет стоить меньше, если оплатить его сразу целиком.

Через компанию: юридические лица также могут оплатить курс в Практикуме. Чтобы заказать счёт для оплаты, оставьте заявку на странице для корпоративных клиентов.
На каком языке проходит курс?
Всё будет на русском: теория, практические задания и вебинары, а ещё чаты с куратором, наставником и другими участниками курса.
В какой валюте можно оплатить курс?
Оплатить курс можно в любой валюте, кроме российских рублей.

Чтобы вам было проще сориентироваться, мы указываем примерную стоимость в долларах США, но списание будет в казахстанских тенге, а конвертация — по курсу вашего банка.

Давайте поможем

Мы работаем с 09:00 до 18:00 по минскому времени и связываемся в течение одного дня. Если оставите заявку сейчас, то перезвоним уже в рабочее время.