Be a Security Engineer with Elastic


Be a Security Engineer with Elastic
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
- متوسط
- مسیر آبی
- ۴ درس

دربارۀ این دوره
این دورۀ آموزشی، با عنوان Be a Security Engineer With Elastic (ELK)، بهمنظور فراهم آوردن دانش و مهارتهای لازم برای تبدیل شدن به آنالیزگر حرفهای امنیت طراحی شده است. در این دوره، با مفاهیم پایهای و پیشرفتۀ امنیت سایبری و مدیریت اطلاعات و رویدادهای امنیتی (SIEM) آشنا خواهید شد.
این دوره، در چهار ترم تحصیلی ارائه میشود و هر ترم، به یکی از جنبههای مهم امنیت سایبری و ELK Stack میپردازد:
ترم اول: معرفی امنیت سایبری و مفاهیم SIEM
در این ترم، با اصول اولیۀ امنیت سایبری، اهمیت دفاع سایبری و مفاهیم پایهای چهارچوب MITRE ATT&CK آشنا میشوید. همچنین، مفهوم SIEM و اهمیت آن در سازمانها را فرامیگیرید و با اجزای کلیدی یک راهحل SIEM آشنا خواهید شد و نیز، به اصول جمعآوری لاگها از منابع مختلف و مقدمهای بر Elastic search ،Logstash ،Kibana) ELK Stack) پرداخته میشود.
ترم دوم: نصب و پیکربندی ELK Stack
در این ترم، بهصورت گامبهگام با نصب و پیکربندی ELK Stack آشنا خواهید شد. همچنین، با انواع Beats مانند (Filebeat ،Metricbeat ،Auditbeat ،Packetbeat) و تنظیمات مربوط به جمعآوری لاگها آشنا میشوید. علاوهبر این، مفاهیم مربوط به تنظیم و مدیریت خوشههای ELK و ویژگیهای پیشرفتۀ آن بررسی میشود.
ترم سوم: جمعآوری لاگهای پیشرفته و ایجاد هشدارها
در این ترم، به تنظیمات پیشرفتۀ Beats و جمعآوری لاگها از منابع مختلف پرداخته میشود. همچنین، ادغام ابزارهای امنیتی با ELK، تنظیم و پیکربندی داشبوردها و قوانین هشدار در Kibana و مدیریت و نگهداری خوشههای ELK بررسی میشود.
ترم چهارم: تحلیل تهدیدها و پاسخ به حوادث
در این ترم، با شناسایی و تحلیل تهدیدهای امنیتی با استفاده از ELK آشنا میشوید. همچنین، با ابزارهای واکنش به حوادث و ادغام آنها با ELK، شبیهسازی حملههای سایبری، تحلیل هشدارهای تولیدشده و بررسی مطالعات موردی واقعی از کاربردهای ELK در دفاع سایبری آشنا خواهید شد.
این دوره، بهگونهای طراحی شده است که بتوانید بهصورت عملی و با انجام تمرینهای عملی، مهارتهای لازم برای استفاده از ELK Stack در محیطهای واقعی را کسب کنید و به مهندس حرفهای امنیت تبدیل شوید.
مدتزمان این دوره، ۲۵ ساعت است که در قالب جلسات ویدیویی در اختیار شما قرار خواهد گرفت. در کنار ویدیوها، گروه تلگرامی برای ارتباط مستقیم با دانشجویان دوره و مدرس و همچنین جلسات آنلاین پشتیبانی و رفعاشکال خواهید داشت. جلسات آنلاین بهصورت ماهانه، درصورت نیاز دانشجویان دوره برگزار خواهد شد. ویدیوهای دوره، بهصورت هفتگی بهروزرسانی میشود.
این دوره، بازۀ زمانی برای شروع و پایان ندارد و در تمام سال، امکان خرید و پیوستن به گروه پشتیبانی را خواهید داشت.
مخاطبان
- علاقهمندان به حوزۀ امنیت سایبری و مدیریت حوادث امنیتی که میخواهند با ابزارهای مدرن مانند ELK Stack آشنا شوند.
- سازمانها و شرکتهایی که به دنبال راهاندازی سیستمهای SIEM هستند و به تحلیل و مدیریت لاگهای خود نیاز دارند.
پیشنیازها
- دانش پایهای از شبکه و سیستمعاملها (ویندوز و لینوکس)
- آشنایی با مفاهیم امنیت سایبری
سرفصلها
-
Introduction to Cybersecurity and SIEM Concepts
-
Understanding Cybersecurity and Cyber Defense
-
Introduction to cybersecurity
-
Importance of cyber defense
-
Basic concepts of MITRE ATT&CK framework
-
Exercise: Research and summarize a recent cyber attack and its defense strategies.
-
-
Introduction to SIEM and Its Purpose
-
What is SIEM?
-
Importance of SIEM in organizations
-
Key components of a SIEM solution
-
Exercise: Identify and list the key components required for a SIEM setup in your organization.
-
-
Basics of Log Collection
-
Data sources for log collection (Windows, Linux, network devices, firewalls)
-
Introduction to ELK stack (Elasticsearch, Logstash, Kibana)
-
Exercise: Set up a basic ELK stack on a local machine.
-
-
Introduction to MITRE ATT&CK and Data Sources
-
Detailed overview of MITRE ATT&CK
-
Identifying data sources relevant to MITRE ATT&CK
-
Exercise: Map organizational data sources to MITRE ATT&CK tactics and techniques.
-
-
-
ELK Stack Installation and Configuration
-
Installing and Configuring ELK Stack
-
Step-by-step installation of Elasticsearch, Logstash, and Kibana
-
Basic configuration settings
-
Exercise: Install and configure ELK stack on a virtual machine.
-
-
Introduction to Beats and Log Collection
-
Types of Beats (Filebeat, Metricbeat, Auditbeat, Packetbeat)
-
Configuring Beats for log collection
-
Exercise: Set up Filebeat and Metricbeat to collect logs from a sample server.
-
-
ELK Cluster Setup
-
Importance of clustering in ELK
-
Setting up Elasticsearch cluster
-
Exercise: Configure a basic Elasticsearch cluster with multiple nodes.
-
-
Advanced ELK Features
-
New features in ELK 7 vs ELK 8
-
Introduction to ELK home lab setup
-
Exercise: Upgrade ELK stack from version 7 to version 8 in the home lab.
-
-
-
Advanced Log Collection and Alerting
-
Advanced Beats Configuration
-
Detailed configuration of Auditbeat, Packetbeat
-
Collecting logs from Windows and Linux assets
-
Exercise: Set up Auditbeat and Packetbeat on a sample network.
-
-
Integrating Security Tools with ELK
-
Using Sysmon, Suricata, and Zeek with ELK
-
Configuring and visualizing security logs in Kibana
-
Exercise: Integrate Sysmon with ELK stack and create visualizations.
-
-
Setting Up Alerts and Dashboards in Kibana
-
Creating dashboards in Kibana
-
Configuring alerting rules
-
Exercise: Create a Kibana dashboard and set up alerting rules for specific events.
-
-
ELK Cluster Management and Maintenance
-
Managing and maintaining an ELK cluster
-
Best practices for ELK cluster health and performance
-
Exercise: Perform a health check on your ELK cluster and document the findings.
-
-
-
Advanced Threat Detection and Incident Response with ELK and Elastic XDR
-
Advanced Threat Detection Concepts
-
Enhancing threat detection with ELK and XDR
-
1.2 Understanding Elastic XDR as an extension to traditional SIEMs
-
Identifying key differences between ELK-based threat detection and XDR capabilities
-
Exercise: Compare detection methods for lateral movement using ELK and Elastic XDR.
-
-
Configuring ELK and Elastic XDR for Threat Detection
-
Integrating Elastic XDR with ELK: Combining log data and endpoint telemetry
-
Creating custom detection rules in Kibana and Elastic XDR
-
Exercise: Design and implement a detection rule for identifying anomalous login behaviors.
-
-
Threat Hunting with ELK and Elastic XDR
-
Developing advanced query techniques in Kibana and XDR for threat hunting
-
Using Elastic Common Schema for standardizing log data analysis
-
Investigating security incidents with combined ELK and Elastic XDR timelines
-
Exercise: Conduct a hands-on threat-hunting session using real-world logs and simulated attack data.
-
-
Incident Analysis and Case Studies
-
Performing incident analysis with ELK and XDR visualizations
-
Mapping findings to MITRE ATT&CK tactics and techniques for detailed analysis
-
Reviewing real-world case studies where ELK and Elastic XDR were used together
-
Exercise: Analyze a multi-stage attack using combined data from ELK and Elastic XDR, and prepare a detailed report.
-
-
گواهینامهی دوره
