Be a Security Engineer With Elastic

  • متوسط
  • مسیر آبی
  • ۴ درس
۴,۵۰۰,۰۰۰ تومان
ثبت نام سازمانی این دوره
طول دوره
۲۵ساعت
گواهی‌نامه و آزمون
دارد
نوع برگزاری
آفلاین

درباره‌ی این دوره

این دورۀ آموزشی، با عنوان Be a Security Engineer With Elastic (ELK)، به‌منظور فراهم آوردن دانش و مهارت‌های لازم برای تبدیل شدن به آنالیزگر حرفه‌ای امنیت طراحی شده است. در این دوره، با مفاهیم پایه‌ای و پیشرفتۀ امنیت سایبری و مدیریت اطلاعات و رویدادهای امنیتی (SIEM) آشنا خواهید شد.
این دوره در چهار ترم تحصیلی ارائه می‌شود و هر ترم، به یکی از جنبه‌های مهم امنیت سایبری و ELK Stack می‌پردازد:

ترم اول: معرفی امنیت سایبری و مفاهیم SIEM
در این ترم با اصول اولیۀ امنیت سایبری، اهمیت دفاع سایبری و مفاهیم پایه‌ای چهارچوب MITRE ATT&CK آشنا می‌شوید. همچنین، مفهوم SIEM و اهمیت آن در سازمان‌ها را فرامی‌گیرید و با اجزای کلیدی یک راه‌حل SIEM آشنا خواهید شد و نیز، به اصول جمع‌آوری لاگ‌ها از منابع مختلف و مقدمه‌ای بر Elastic search ،Logstash ،Kibana) ELK Stack) پرداخته می‌شود.

ترم دوم: نصب و پیکربندی ELK Stack
در این ترم، به‌صورت گام‌به‌گام با نصب و پیکربندی ELK Stack آشنا خواهید شد. همچنین، با انواع Beats مانند (Filebeat ،Metricbeat ،Auditbeat ،Packetbeat) و تنظیمات مربوط به جمع‌آوری لاگ‌ها آشنا می‌شوید. علاوه‌بر این، مفاهیم مربوط به تنظیم و مدیریت خوشه‌های ELK و ویژگی‌های پیشرفتۀ آن بررسی می‌شود.

ترم سوم: جمع‌آوری لاگ‌های پیشرفته و ایجاد هشدارها
در این ترم، به تنظیمات پیشرفتۀ Beats و جمع‌آوری لاگ‌ها از منابع مختلف پرداخته می‌شود. همچنین، ادغام ابزارهای امنیتی با ELK، تنظیم و پیکربندی داشبوردها و قوانین هشدار در Kibana و مدیریت و نگهداری خوشه‌های ELK بررسی می‌شود.

ترم چهارم: تحلیل تهدیدها و پاسخ به حوادث
در این ترم، با شناسایی و تحلیل تهدیدهای امنیتی با استفاده از ELK آشنا می‌شوید. همچنین، با ابزارهای واکنش به حوادث و ادغام آن‌ها با ELK، شبیه‌سازی حمله‌های سایبری، تحلیل هشدارهای تولید‌شده و بررسی مطالعات موردی واقعی از کاربردهای ELK در دفاع سایبری آشنا خواهید شد.

این دوره، به‌گونه‌ای طراحی شده است که بتوانید به‌صورت عملی و با انجام تمرین‌های عملی، مهارت‌های لازم برای استفاده از ELK Stack در محیط‌های واقعی را کسب کنید و به مهندس حرفه‌ای امنیت تبدیل شوید.

مدت‌زمان این دوره ۲۵ ساعت است که در قالب جلسات ویدیویی در اختیار شما قرار خواهد گرفت. در کنار ویدیوها، گروه تلگرامی برای ارتباط مستقیم با دانشجویان دوره و مدرس و همچنین جلسات آنلاین پشتیبانی و رفع‌اشکال خواهید داشت. جلسات آنلاین به‌صورت ماهانه، درصورت نیاز دانشجویان دوره برگزار خواهد شد. ویدیوهای دوره، به‌صورت هفتگی به‌روزرسانی می‌شود.

این دوره، بازۀ زمانی برای شروع و پایان ندارد و در تمام سال، امکان خرید و پیوستن به گروه پشتیبانی را خواهید داشت.

این دوره به چه افرادی توصیه می‌شود؟

  • علاقه‌مندان به حوزۀ امنیت سایبری و مدیریت حوادث امنیتی که می‌خواهند با ابزارهای مدرن مانند ELK Stack آشنا شوند.
  • سازمان‌ها و شرکت‌هایی که به دنبال راه‌اندازی سیستم‌های SIEM هستند و به تحلیل و مدیریت لاگ‌های خود نیاز دارند.

برای حضور در این دوره چه دانش‌هایی باید داشته باشم؟

  • دانش پایه‌ای از شبکه و سیستم‌عامل‌ها (ویندوز و لینوکس)
  • آشنایی با مفاهیم امنیت سایبری

سرفصل‌های دوره

  • Introduction to Cybersecurity and SIEM Concepts
    • Understanding Cybersecurity and Cyber Defense
      • Introduction to cybersecurity
      • Importance of cyber defense
      • Basic concepts of MITRE ATT&CK framework
      • Exercise: Research and summarize a recent cyber attack and its defense strategies.
    • Introduction to SIEM and Its Purpose
      • What is SIEM?
      • Importance of SIEM in organizations
      • Key components of a SIEM solution
      • Exercise: Identify and list the key components required for a SIEM setup in your organization.
    • Basics of Log Collection
      • Data sources for log collection (Windows, Linux, network devices, firewalls)
      • Introduction to ELK stack (Elasticsearch, Logstash, Kibana)
      • Exercise: Set up a basic ELK stack on a local machine.
    • Introduction to MITRE ATT&CK and Data Sources
      • Detailed overview of MITRE ATT&CK
      • Identifying data sources relevant to MITRE ATT&CK
      • Exercise: Map organizational data sources to MITRE ATT&CK tactics and techniques.
  • ELK Stack Installation and Configuration
    • Installing and Configuring ELK Stack
      • Step-by-step installation of Elasticsearch, Logstash, and Kibana
      • Basic configuration settings
      • Exercise: Install and configure ELK stack on a virtual machine.
    • Introduction to Beats and Log Collection
      • Types of Beats (Filebeat, Metricbeat, Auditbeat, Packetbeat)
      • Configuring Beats for log collection
      • Exercise: Set up Filebeat and Metricbeat to collect logs from a sample server.
    • ELK Cluster Setup
      • Importance of clustering in ELK
      • Setting up Elasticsearch cluster
      • Exercise: Configure a basic Elasticsearch cluster with multiple nodes.
    • Advanced ELK Features
      • New features in ELK 7 vs ELK 8
      • Introduction to ELK home lab setup
      • Exercise: Upgrade ELK stack from version 7 to version 8 in the home lab.
  • Advanced Log Collection and Alerting
    • Advanced Beats Configuration
      • Detailed configuration of Auditbeat, Packetbeat
      • Collecting logs from Windows and Linux assets
      • Exercise: Set up Auditbeat and Packetbeat on a sample network.
    • Integrating Security Tools with ELK
      • Using Sysmon, Suricata, and Zeek with ELK
      • Configuring and visualizing security logs in Kibana
      • Exercise: Integrate Sysmon with ELK stack and create visualizations.
    • Setting Up Alerts and Dashboards in Kibana
      • Creating dashboards in Kibana
      • Configuring alerting rules
      • Exercise: Create a Kibana dashboard and set up alerting rules for specific events.
    • ELK Cluster Management and Maintenance
      • Managing and maintaining an ELK cluster
      • Best practices for ELK cluster health and performance
      • Exercise: Perform a health check on your ELK cluster and document the findings.
  • Threat Analysis and Incident Response
    • Threat Detection and Analysis with ELK
      • Identifying and analyzing security threats using ELK
      • Creating and interpreting alerts
      • Exercise: Simulate a cyber attack and analyze the alerts generated.
    • Integrating ELK with Incident Response Tools
      • Using TheHive and Cortex with ELK
      • Automating incident response workflows
      • Exercise: Integrate TheHive with ELK and create an incident response workflow.
    • Advanced Threat Emulation and Detection
      • Using adversary emulators to test defenses
      • Setting up MISP for threat intelligence
      • Exercise: Set up MISP and use it to enrich ELK data.
    • Case Studies and Real-World Applications
      • Reviewing real-world case studies of ELK in cyber defense
      • Lessons learned and best practices
      • Exercise: Analyze a real-world incident using ELK and present findings.

گواهینامه‌ی دوره

پرسش‌های رایج