Be a Security Engineer With Elastic
Be a Security Engineer With Elastic
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
- متوسط
- مسیر آبی
- ۴ درس
دربارهی این دوره
این دورۀ آموزشی، با عنوان Be a Security Engineer With Elastic (ELK)، بهمنظور فراهم آوردن دانش و مهارتهای لازم برای تبدیل شدن به آنالیزگر حرفهای امنیت طراحی شده است. در این دوره، با مفاهیم پایهای و پیشرفتۀ امنیت سایبری و مدیریت اطلاعات و رویدادهای امنیتی (SIEM) آشنا خواهید شد.
این دوره در چهار ترم تحصیلی ارائه میشود و هر ترم، به یکی از جنبههای مهم امنیت سایبری و ELK Stack میپردازد:
ترم اول: معرفی امنیت سایبری و مفاهیم SIEM
در این ترم با اصول اولیۀ امنیت سایبری، اهمیت دفاع سایبری و مفاهیم پایهای چهارچوب MITRE ATT&CK آشنا میشوید. همچنین، مفهوم SIEM و اهمیت آن در سازمانها را فرامیگیرید و با اجزای کلیدی یک راهحل SIEM آشنا خواهید شد و نیز، به اصول جمعآوری لاگها از منابع مختلف و مقدمهای بر Elastic search ،Logstash ،Kibana) ELK Stack) پرداخته میشود.
ترم دوم: نصب و پیکربندی ELK Stack
در این ترم، بهصورت گامبهگام با نصب و پیکربندی ELK Stack آشنا خواهید شد. همچنین، با انواع Beats مانند (Filebeat ،Metricbeat ،Auditbeat ،Packetbeat) و تنظیمات مربوط به جمعآوری لاگها آشنا میشوید. علاوهبر این، مفاهیم مربوط به تنظیم و مدیریت خوشههای ELK و ویژگیهای پیشرفتۀ آن بررسی میشود.
ترم سوم: جمعآوری لاگهای پیشرفته و ایجاد هشدارها
در این ترم، به تنظیمات پیشرفتۀ Beats و جمعآوری لاگها از منابع مختلف پرداخته میشود. همچنین، ادغام ابزارهای امنیتی با ELK، تنظیم و پیکربندی داشبوردها و قوانین هشدار در Kibana و مدیریت و نگهداری خوشههای ELK بررسی میشود.
ترم چهارم: تحلیل تهدیدها و پاسخ به حوادث
در این ترم، با شناسایی و تحلیل تهدیدهای امنیتی با استفاده از ELK آشنا میشوید. همچنین، با ابزارهای واکنش به حوادث و ادغام آنها با ELK، شبیهسازی حملههای سایبری، تحلیل هشدارهای تولیدشده و بررسی مطالعات موردی واقعی از کاربردهای ELK در دفاع سایبری آشنا خواهید شد.
این دوره، بهگونهای طراحی شده است که بتوانید بهصورت عملی و با انجام تمرینهای عملی، مهارتهای لازم برای استفاده از ELK Stack در محیطهای واقعی را کسب کنید و به مهندس حرفهای امنیت تبدیل شوید.
مدتزمان این دوره ۲۵ ساعت است که در قالب جلسات ویدیویی در اختیار شما قرار خواهد گرفت. در کنار ویدیوها، گروه تلگرامی برای ارتباط مستقیم با دانشجویان دوره و مدرس و همچنین جلسات آنلاین پشتیبانی و رفعاشکال خواهید داشت. جلسات آنلاین بهصورت ماهانه، درصورت نیاز دانشجویان دوره برگزار خواهد شد. ویدیوهای دوره، بهصورت هفتگی بهروزرسانی میشود.
این دوره، بازۀ زمانی برای شروع و پایان ندارد و در تمام سال، امکان خرید و پیوستن به گروه پشتیبانی را خواهید داشت.
این دوره به چه افرادی توصیه میشود؟
- علاقهمندان به حوزۀ امنیت سایبری و مدیریت حوادث امنیتی که میخواهند با ابزارهای مدرن مانند ELK Stack آشنا شوند.
- سازمانها و شرکتهایی که به دنبال راهاندازی سیستمهای SIEM هستند و به تحلیل و مدیریت لاگهای خود نیاز دارند.
برای حضور در این دوره چه دانشهایی باید داشته باشم؟
- دانش پایهای از شبکه و سیستمعاملها (ویندوز و لینوکس)
- آشنایی با مفاهیم امنیت سایبری
سرفصلهای دوره
-
Introduction to Cybersecurity and SIEM Concepts
-
Understanding Cybersecurity and Cyber Defense
-
Introduction to cybersecurity
-
Importance of cyber defense
-
Basic concepts of MITRE ATT&CK framework
-
Exercise: Research and summarize a recent cyber attack and its defense strategies.
-
-
Introduction to SIEM and Its Purpose
-
What is SIEM?
-
Importance of SIEM in organizations
-
Key components of a SIEM solution
-
Exercise: Identify and list the key components required for a SIEM setup in your organization.
-
-
Basics of Log Collection
-
Data sources for log collection (Windows, Linux, network devices, firewalls)
-
Introduction to ELK stack (Elasticsearch, Logstash, Kibana)
-
Exercise: Set up a basic ELK stack on a local machine.
-
-
Introduction to MITRE ATT&CK and Data Sources
-
Detailed overview of MITRE ATT&CK
-
Identifying data sources relevant to MITRE ATT&CK
-
Exercise: Map organizational data sources to MITRE ATT&CK tactics and techniques.
-
-
-
ELK Stack Installation and Configuration
-
Installing and Configuring ELK Stack
-
Step-by-step installation of Elasticsearch, Logstash, and Kibana
-
Basic configuration settings
-
Exercise: Install and configure ELK stack on a virtual machine.
-
-
Introduction to Beats and Log Collection
-
Types of Beats (Filebeat, Metricbeat, Auditbeat, Packetbeat)
-
Configuring Beats for log collection
-
Exercise: Set up Filebeat and Metricbeat to collect logs from a sample server.
-
-
ELK Cluster Setup
-
Importance of clustering in ELK
-
Setting up Elasticsearch cluster
-
Exercise: Configure a basic Elasticsearch cluster with multiple nodes.
-
-
Advanced ELK Features
-
New features in ELK 7 vs ELK 8
-
Introduction to ELK home lab setup
-
Exercise: Upgrade ELK stack from version 7 to version 8 in the home lab.
-
-
-
Advanced Log Collection and Alerting
-
Advanced Beats Configuration
-
Detailed configuration of Auditbeat, Packetbeat
-
Collecting logs from Windows and Linux assets
-
Exercise: Set up Auditbeat and Packetbeat on a sample network.
-
-
Integrating Security Tools with ELK
-
Using Sysmon, Suricata, and Zeek with ELK
-
Configuring and visualizing security logs in Kibana
-
Exercise: Integrate Sysmon with ELK stack and create visualizations.
-
-
Setting Up Alerts and Dashboards in Kibana
-
Creating dashboards in Kibana
-
Configuring alerting rules
-
Exercise: Create a Kibana dashboard and set up alerting rules for specific events.
-
-
ELK Cluster Management and Maintenance
-
Managing and maintaining an ELK cluster
-
Best practices for ELK cluster health and performance
-
Exercise: Perform a health check on your ELK cluster and document the findings.
-
-
-
Threat Analysis and Incident Response
-
Threat Detection and Analysis with ELK
-
Identifying and analyzing security threats using ELK
-
Creating and interpreting alerts
-
Exercise: Simulate a cyber attack and analyze the alerts generated.
-
-
Integrating ELK with Incident Response Tools
-
Using TheHive and Cortex with ELK
-
Automating incident response workflows
-
Exercise: Integrate TheHive with ELK and create an incident response workflow.
-
-
Advanced Threat Emulation and Detection
-
Using adversary emulators to test defenses
-
Setting up MISP for threat intelligence
-
Exercise: Set up MISP and use it to enrich ELK data.
-
-
Case Studies and Real-World Applications
-
Reviewing real-world case studies of ELK in cyber defense
-
Lessons learned and best practices
-
Exercise: Analyze a real-world incident using ELK and present findings.
-
-