Ścieżka SOC / Blue Team

SOC / Blue Team to jedna z najmocniejszych ścieżek na start w cyberbezpieczeństwie. Jeśli interesuje Cię analiza alertów, logów, incydentów, phishingu i codzienne wykrywanie zagrożeń, to właśnie tutaj możesz zbudować bardzo solidne fundamenty.

Ta strona pokazuje, czego uczyć się po kolei, jak budować portfolio i jak podejść do pierwszej pracy w SOC, żeby nie skakać chaotycznie między tematami.

Na czym polega ścieżka SOC / Blue Team?

W pracy SOC chodzi o monitorowanie bezpieczeństwa organizacji, analizę zdarzeń oraz ocenę, czy dane zachowanie jest zwykłym szumem, czy realnym zagrożeniem. Blue Team patrzy defensywnie: wykrywa, analizuje, ogranicza ryzyko i wspiera reagowanie na incydenty.

W praktyce oznacza to między innymi pracę z alertami, logami, systemami bezpieczeństwa, dokumentowaniem incydentów i rozumieniem tego, jak zachowują się użytkownicy, systemy oraz atakujący.

Dla kogo ta ścieżka będzie dobra?

SOC / Blue Team będzie dobrym kierunkiem dla osób, które:

  • lubią analizować i wyciągać wnioski,
  • chcą rozumieć, jak wyglądają realne incydenty bezpieczeństwa,
  • interesują się logami, alertami i ruchem sieciowym,
  • wolą wykrywać i porządkować zdarzenia niż od razu iść w ofensywę,
  • chcą zacząć od praktycznej, rynkowej ścieżki wejścia do cyber.

Od czego zacząć?

Na początku nie skupiaj się na dziesięciu narzędziach naraz. Najpierw zbuduj fundament:

  1. podstawy sieci: DNS, HTTP, TCP/IP, porty, adresacja,
  2. podstawy Windows i Linux,
  3. czytanie logów i zdarzeń,
  4. podstawy bezpieczeństwa: phishing, MFA, malware, brute force, uprawnienia,
  5. rozumienie, czym jest alert, incydent, eskalacja i playbook.

Dopiero potem warto wchodzić głębiej w SIEM, EDR, reguły detekcji i proces reagowania.

Co trzeba umieć na początek?

  • Sieci: podstawy ruchu sieciowego i rozumienie, jak komunikują się systemy.
  • Systemy: podstawy Windows i Linux, procesy, usługi, logowanie i uprawnienia.
  • Logi: umiejętność czytania i porównywania zdarzeń.
  • Bezpieczeństwo: phishing, malware, MFA, błędne konfiguracje, ataki siłowe.
  • Analityka: logiczne opisywanie sytuacji i wyciąganie wniosków.

Jeśli chcesz wejść głębiej w ten temat, przejdź też do strony Jak zostać analitykiem SOC.

Jak wygląda sensowny plan nauki?

Najprostsza i skuteczna wersja planu wygląda tak:

  • Etap 1: fundamenty sieci i systemów,
  • Etap 2: analiza logów i podstawowych zdarzeń,
  • Etap 3: najczęstsze techniki ataków i błędów użytkowników,
  • Etap 4: podstawy SIEM, alertów i triage,
  • Etap 5: pierwsze mini-projekty do portfolio.

Nie chodzi o to, żeby nauczyć się wszystkiego od razu. Chodzi o to, żeby budować warstwa po warstwie.

Jak budować portfolio pod SOC?

Portfolio na tej ścieżce ma pokazać, że potrafisz analizować zdarzenia i opisać, co się wydarzyło.

  • krótka analiza incydentu,
  • opis alertu phishingowego,
  • playbook dla konkretnego rodzaju zdarzenia,
  • notatka z logów i interpretacja danych,
  • opis własnego labu albo mini-środowiska testowego.

Jedno dobrze opisane case study często daje więcej niż lista kursów bez żadnego przykładu praktyki.

Jakie projekty warto robić?

Projekty nie muszą być wielkie. Wystarczy, że pokazują sposób myślenia.

  • analiza logów z przykładowego zdarzenia,
  • rozpisanie prostego procesu reagowania na phishing,
  • opis tego, jak wykryć brute force lub nietypowe logowanie,
  • krótka analiza zagrożenia i rekomendacje,
  • uporządkowane notatki techniczne publikowane na GitHubie lub stronie.

Gdzie szukać materiałów do tej ścieżki?

Najlepiej łączyć kilka źródeł:

Jak wygląda pierwszy krok do pracy w SOC?

Najlepszy pierwszy krok to wybrać ten kierunek świadomie i przez kilka tygodni robić rzeczy spójne z jedną rolą. Nie mieszaj od razu SOC, pentestów, GRC i chmury. Zacznij od jednego obszaru i pokaż, że umiesz działać systematycznie.

  1. przerób fundamenty,
  2. zrób 1–2 małe projekty,
  3. opisz je publicznie,
  4. uporządkuj LinkedIn i CV,
  5. szukaj kontaktu ze społecznością i ludźmi z branży.

Najważniejsza rada

W SOC dużo ważniejsze od „znania wszystkich narzędzi” jest to, czy potrafisz logicznie myśleć, zadawać dobre pytania, dokumentować wnioski i rozumieć kontekst zdarzenia.

Narzędzia można zmieniać. Fundament analityczny zostaje.

Powiązane materiały

Baza wiedzy

Społeczności, projekty, szkolenia i materiały do nauki cyberbezpieczeństwa.