Build ELK As A SIEM

  • متوسط
  • مسیر آبی
  • ۹ درس
ثبت نام سازمانی این دوره
تاریخ شروع
۵ فروردین ۱۴۰۱
طول دوره
۲۰ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۳۰ نفر باقی مانده
نوع برگزاری
آنلاین

درباره‌ی این دوره

امنیت سایبری در سال‌های اخیر در کنار جلوگیری و پیشگیری از حمله‌ها، بر روی شناسایی تهدیدها و حمله‌های سایبری در زیرساخت متمرکز شده است. در همین راستا، ابزارها و راهکارهای متنوعی نیز توسط شرکت‌های امنیتی مختلف در سراسر دنیا ارائه شده، که SIEM‌ یکی از پرکاربردترین این راهکارها است. هریک از محصولات SIEM‌ ارائه‌شده توسط شرکت‌های مختلف، معایب و مزایای خاص خود را به همراه دارد و همین موارد سبب شده تا سازمان‌ها در انتخاب مناسب‌ترین محصول SIEM براساس نیازهای خود با چالش مواجه باشند.

در کنار محصولات SIEM تجاری مختلف موجود در دنیا، بهره‌برداری از سامانه‌ی ELK‌ نیز به یکی از راهکارهای پرکاربرد در بین سازمان‌ها تبدیل شده است. در واقع پلتفرم ELK یک محصول تحلیل داده است که به‌صورت متن باز از سوی شرکت Elastic ارائه شده و با انجام تغییرات و پیکربندی‌های مناسب بر روی این پلتفرم، می‌توان از آن به‌عنوان یک SIEM قدرتمند در مرکز عملیات امنیت سازمان بهره برد.

در این دوره به آموزش پیکربندی ELK با هدف آماده‌سازی آن به‌عنوان یک SIEM پیشرفته پرداخته می‌شود. به عبارت دیگر در طی دوره، این پلتفرم را برای استفاده‌های امنیتی اعم از جمع‌آوری و تحلیل لاگ، Correlation ،Enrichment ،Analytics Dashboard و غیره پیکربندی خواهیم کرد.

مدت‌زمان این دوره ۲۱ ساعت است که طی ۳ جلسه‌ی ۷‌ساعته، در روزهای چهارشنبه، پنج‌شنبه و جمعه از ساعت ۱۰:۰۰ تا ۱۷:۰۰، به‌صورت آنلاین برگزار خواهد شد. شروع این دوره از روز چهارشنبه ۱۸ مرداد‌ماه خواهد بود.

این دوره به چه افرادی توصیه می‌شود؟

  • کارشناسان لایه‌ی ۲ مرکز عملیات امنیت
  • کارشناسان شکار تهدیدهای سایبری
  • مشاوران امنیت سایبری
  • کارشناسان ارزیابی امنیت سایبری

برای حضور در این دوره چه دانش‌هایی باید داشته باشم؟

  • آشنایی با سیستم‌عامل لینوکس در حد LPIC 1
  • آشنایی با مفاهیم امنیت و حمله‌های سایبری
  • آشنایی با مفاهیم تحلیل لاگ
  • حداقل ۲ سال تجربه‌ی کاری مرتبط

سرفصل‌های دوره

  • Introduction to SIEM
    • What is SIEM?
    • Why do We Need SIEM?
    • How Can We Use SIEM?
    • SIEM Planning
    • Log Collection
    • Log Aggregation and Parsing
    • Log Broker
    • Log Storage
    • Alerting and Analysis
  • Data Collection
    • Data Flow
    • Configuration Packetbeat
    • Configuration Winlogbeat
    • Configuration Sysmon for Endpoint
    • Configuration Filebeat for Any Data Source
    • Configuration NIDS (Suricata)
  • Introduction to Logstash
    • Input
      • Beats
      • File
      • Syslog
      • TCP
      • UDP
      • Codec Plugins
    • Filter
      • date
      • csv
      • json
      • grok
      • kv
      • ruby
      • mutate
      • cidr
      • dns
      • geoip
      • tld
      • elasticsearch
      • memcached
      • fingerprint
      • aggregate
    • Output
      • File
      • Elasticsearch
      • TCP
  • Introduction to Broker
    • Rabitmq
    • Kafka
  • Kibana
    • The Search Bar
    • The Filter Controller
    • Index Pattern Selector
    • Query Language
      • Lucene
      • KQL
      • DSL
    • Graph
      • Bar Chart
      • Pie Chart
      • Line Chart
      • Other
      • Lens
    • Dashboard
    • Timelion
  • Elastic search
    • Query
    • REST API
    • REST API
  • Machine Learning
    • Anomaly Detection Concept
    • The Simplest Job
    • Exploring Results
  • Security Detection
    • Host
    • Network
    • Timeline
    • Cases
    • Import Security Rule
    • Create Advances Scenario
  • Elk Clustering

گواهینامه‌ی دوره