πŸ›‘οΈ Roadmap Cyber Security β€” Blue Team / SOC Analyst

Filosofi: Pelajari A+B, bukan A sendiri. Kalau kamu cuma install Wazuh, itu artinya kamu bisa setup SIEM. Tapi kalau kamu bisa deploy Wazuh + alert rules custom + incident response workflow di TheHive, itu artinya kamu mengerti SOC pipeline end-to-end β€” dan itu yang ditanya waktu interview. Rekruter akan tanya β€œoke, ada alert, terus prosesnya gimana?” Kalau kamu jawab β€œalert masuk Wazuh β†’ trigger case di TheHive β†’ saya triage berdasarkan MITRE ATT&CK mapping β†’ eskalasi ke playbook yang saya tulis sendiri” β€” itu yang menutup pertanyaan.


🎯 Checkpoint Awal β€” Sebelum Mulai

Stack       : Ubuntu Server β†’ Proxmox (host) β†’ Ubuntu VM
Jalur       : Blue Team / SOC Analyst
Spek        : i7 Gen7, 8GB RAM, GTX 1050
Target Karir: SOC Analyst L1 β†’ L2, Security Engineer, Detection Engineer

Urutan belajar:
  Fase 1 (ringan, jalan bersamaan): Lynis β†’ Trivy β†’ CrowdSec β†’ Suricata
  Fase 2 (1-2 sekaligus)         : Falco β†’ Semgrep β†’ OpenVAS
  Fase 3 (dedicated)             : Wazuh single-node β†’ TheHive
  Fase 4 (konsep dulu)           : MISP β†’ Vault

Next step: Install Proxmox, pindah Ubuntu jadi VM, buat VM target latihan

Aturan Emas

Satu jalur dulu. Selesaikan sampai bisa bikin proyek yang bisa diceritakan ke rekruter, baru loncat ke jalur lain. Jangan paralel β€” hasilnya akan setengah-setengah di semua jalur.


Fase 1 β€” Hardening & Visibility (Minggu 1–4)

Goal: Pahami apa yang membuat sistem rentan, dan pasang β€œmata” pertama di infrastruktur kamu. RAM Impact: Semua tool bisa jalan bersamaan, total <2GB.

ToolRAMYang DipelajariCombo A+B yang Membuktikan
Lynis~50MBSecurity auditing β€” skor hardening, rekomendasi fix CIS BenchmarkLynis + remediasi manual = kamu bisa hardening Linux dari nol
Trivy~100MBContainer vulnerability scanning β€” deteksi CVE sebelum deployTrivy + Docker image scanning pipeline = kamu paham shift-left security
CrowdSec~150MBCollaborative IPS β€” belajar attack patterns dari data komunalCrowdSec + log analysis = kamu lihat serangan nyata ke server kamu
Suricata~350MBNetwork IDS β€” deteksi intrusi di level packetSuricata + alert triage = kamu bisa baca network traffic seperti SOC analyst

Cara Belajar Fase 1

Jalankan sudo lynis audit system β€” ikuti rekomendasinya satu per satu. Setiap poin yang kamu fix, catat di catatan: β€œSebelum: skor 54. Sesudah: skor 72. Yang saya fix: SSH config, firewall rules, file permissions.” Ini cerita interview.

Proyek Portofolio Fase 1: Hardening Report Ubuntu Server β€” dokumen PDF/Markdown berisi skor Lynis sebelum dan sesudah hardening + penjelasan setiap fix yang diterapkan. Ini bisa jadi writing sample di lamaran.


Fase 2 β€” Detection & Scanning (Minggu 5–10)

Goal: Deteksi ancaman di level runtime (kernel) dan temukan kelemahan sebelum penyerang. RAM Impact: Jalankan 1-2 sekaligus. Matikan yang tidak dipelajari. Total aman ~3-4GB.

ToolRAMYang DipelajariCombo A+B yang Membuktikan
Falco~400MBRuntime security β€” deteksi perilaku mencurigakan di kernel via eBPFFalco + custom rules = kamu bisa menulis detection logic, bukan cuma pakai default
Semgrep~200MBSAST β€” cari bug keamanan di source codeSemgrep + CI pipeline integration = kamu paham DevSecOps workflow
OpenVAS/Greenbone~1.5GBVulnerability scanner β€” temukan kelemahan infrastrukturOpenVAS + remediation report = kamu bisa triage vulnerability berdasarkan CVSS

RAM Management

Matikan Suricata & Falco dulu sebelum jalankan OpenVAS. OpenVAS butuh ~1.5GB sendiri. Scan ke VM lain di jaringan lokal β€” jangan ke server yang sedang dipelajari.

Proyek Portofolio Fase 2: Vulnerability Assessment Report β€” scan jaringan homelab dengan OpenVAS, triage berdasarkan CVSS severity, tulis remediasi per finding. Format mengikuti template real pentest report.


Fase 3 β€” SIEM & Incident Response (Minggu 11–18)

Goal: Ini inti pekerjaan SOC analyst. Agregasi log, korelasi event, dan respons insiden. RAM Impact: Heavy. Jalankan satu-satu. Matikan semua tool lain.

ToolRAMYang DipelajariCombo A+B yang Membuktikan
Wazuh (single-node)~3.0GBSIEM β€” agregasi log, deteksi threat, complianceWazuh + custom decoder + alert rules = kamu bisa tuning SIEM, bukan cuma install
TheHive~2.0GBCase management β€” cara SOC mendokumentasikan investigasiTheHive + incident playbook = kamu paham workflow investigasi end-to-end

Trik RAM untuk Wazuh

Pakai Docker Compose resmi, tapi edit docker-compose.yml: set ES_JAVA_OPTS=-Xms512m -Xmx1g untuk hemat RAM. Pasang Wazuh agent di VM lain untuk kirim log ke manager.

Proyek Portofolio Fase 3: SOC Simulation β€” End-to-End Incident Response β€” simulasikan serangan (SSH brute force ke VM target), tunjukkan alert di Wazuh, buat case di TheHive, tulis timeline investigasi, dokumentasikan lessons learned. Ini proyek yang membuat rekruter bilang β€œhire.”


Fase 4 β€” Threat Intelligence & Secrets Management (Minggu 19–24)

Goal: Level lanjutan. Berbagi IOC antar organisasi dan manage credential secara aman. RAM Impact: Pelajari konsep dulu. Jalankan hanya saat khusus belajar.

ToolRAMYang DipelajariCombo A+B yang Membuktikan
MISP~2.0GBThreat intelligence sharing β€” IOC (Indicators of Compromise)MISP + TheHive integration = kamu bisa automate enrichment dari IOC feeds
HashiCorp Vault~300MBSecrets management β€” credential tidak boleh hardcodeVault + auto-rotation credential database = kamu paham zero-trust secrets

Proyek Portofolio Fase 4: Threat Intelligence Pipeline β€” setup MISP feed β†’ TheHive auto-enrichment β†’ Wazuh correlation. Atau: Vault secrets engine + auto-rotation credential PostgreSQL dengan audit trail.


Roadmap Visual β€” Timeline 6 Bulan

Bulan 1      Bulan 2      Bulan 3      Bulan 4      Bulan 5      Bulan 6
β”Œβ”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β” β”Œβ”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β” β”Œβ”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β” β”Œβ”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β” β”Œβ”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β” β”Œβ”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”
β”‚ FASE 1   β”‚ β”‚ FASE 1β†’2 β”‚ β”‚ FASE 2   β”‚ β”‚ FASE 3   β”‚ β”‚ FASE 3   β”‚ β”‚ FASE 4   β”‚
β”‚ Lynis    β”‚ β”‚ Falco    β”‚ β”‚ OpenVAS  β”‚ β”‚ Wazuh    β”‚ β”‚ TheHive  β”‚ β”‚ MISP     β”‚
β”‚ Trivy    β”‚ β”‚ Semgrep  β”‚ β”‚ Report   β”‚ β”‚ Setup    β”‚ β”‚ IR Sim   β”‚ β”‚ Vault    β”‚
β”‚ CrowdSec β”‚ β”‚          β”‚ β”‚          β”‚ β”‚ Custom   β”‚ β”‚ Playbook β”‚ β”‚ Pipeline β”‚
β”‚ Suricata β”‚ β”‚          β”‚ β”‚          β”‚ β”‚ Rules    β”‚ β”‚          β”‚ β”‚          β”‚
β””β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”˜ β””β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”˜ β””β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”˜ β””β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”˜ β””β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”˜ β””β”€β”€β”€β”€β”€β”€β”€β”€β”€β”€β”˜
     β–²              β–²           β–²            β–²            β–²            β–²
     β”‚              β”‚           β”‚            β”‚            β”‚            β”‚
  Portfolio:     Portfolio:  Portfolio:   Portfolio:   Portfolio:   Portfolio:
  Hardening     Detection   Vuln Assess  SIEM Rules  SOC Sim     TI Pipeline
  Report        Rules       Report       Tuning      IR Report   Integration

Sertifikasi yang Cocok per Fase

FaseSertifikasiKenapa
Setelah Fase 1–2CompTIA Security+Fondasi teori security β€” validasi apa yang sudah kamu praktekkan
Setelah Fase 3BTL1 (Blue Team Level 1)SOC analyst cert paling praktis β€” langsung pakai SIEM & IR
Setelah Fase 4CCD (Certified CyberDefender) by CyberDefendersLab-based, pakai evidence dari SIEM/log nyata
Jangka panjangGCIA (GIAC Certified Intrusion Analyst)Gold standard network defense β€” mahal tapi berharga

Yang TIDAK Perlu Dipelajari Sekarang

Jangan Buang Waktu

  • Kali Linux tools (Metasploit, Burp Suite) β€” itu jalur Red Team, beda roadmap
  • Cloud-native security (AWS GuardDuty, Azure Sentinel) β€” pelajari setelah punya fondasi on-prem
  • Malware analysis / reverse engineering β€” butuh fondasi assembly, beda spesialisasi
  • CISSP β€” butuh 5 tahun experience, bukan untuk pemula

πŸ”— Lihat Juga


Roadmap Cyber Security Blue Team | Fase 1 (Hardening) β†’ Fase 4 (Threat Intel) Β· 6 Bulan Homelab