Build ELK As A SIEM

  • متوسط
  • مسیر آبی
  • ۹ درس
ثبت نام سازمانی این دوره
طول دوره
۲۰ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۰ نفر باقی مانده
نوع برگزاری
آنلاین

دربارۀ این دوره

امنیت سایبری در سال‌های اخیر، علاوه‌بر تمرکز بر جلوگیری و پیشگیری از حمله‌ها، بر شناسایی تهدیدات و حمله‌های سایبری در زیرساخت‌ها نیز متمرکز شده است. در همین راستا، ابزارها و راهکارهای متنوعی توسط شرکت‌های امنیتی در سراسر جهان ارائه شده‌اند که SIEM (Security Information and Event Management) یکی از پرکاربردترین این راهکارها، به شمار می‌رود. هر‌یک از محصولات SIEM ارائه‌شده توسط شرکت‌های مختلف، مزایا و معایب خاص خود را دارند و این موضوع باعث شده است که سازمان‌ها، در انتخاب مناسب‌ترین محصول SIEM متناسب با نیازهای خود، با چالش مواجه شوند.
در کنار محصولات تجاری SIEM موجود در بازار، استفاده از سامانۀ ELK نیز به یکی از راهکارهای پرطرفدار در میان سازمان‌ها تبدیل شده است. در واقع پلتفرم ELK، یک ابزار تحلیل دادۀ متن‌باز است که توسط شرکت Elastic ارائه شده و با اعمال تغییرات و پیکربندی‌های مناسب، می‌توان از آن به‌عنوان یک SIEM قدرتمند در مرکز عملیات امنیت (SOC) سازمان‌ها استفاده کرد.
در این دوره، به آموزش پیکربندی پلتفرم ELK، با هدف تبدیل آن به یک SIEM پیشرفته پرداخته می‌شود. به عبارت دیگر، در طول دوره، این پلتفرم را برای استفاده‌های امنیتی همچون جمع‌آوری و تحلیل لاگ‌ها، همبستگی و غنی‌سازی داده‌ها (Correlation and Enrichment)، داشبوردهای تحلیلی (Analytics Dashboard) و موارد مشابه، پیکربندی خواهیم کرد.

مدت‌زمان این دوره ۲۱ ساعت است.

مخاطبان

  • کارشناسان لایۀ ۲ مرکز عملیات امنیت
  • کارشناسان شکار تهدیدات سایبری
  • مشاوران امنیت سایبری
  • کارشناسان ارزیابی امنیت سایبری

پیش‌نیازها

  • آشنایی با سیستم‌عامل لینوکس در سطح LPIC 1
  • آشنایی با مفاهیم امنیت و حمله‌های سایبری
  • آشنایی با مفاهیم تحلیل لاگ
  • حداقل دو سال تجربۀ کاری مرتبط

سرفصل‌ها

  • Introduction to SIEM
    • What is SIEM?
    • Why do We Need SIEM?
    • How Can We Use SIEM?
    • SIEM Planning
    • Log Collection
    • Log Aggregation and Parsing
    • Log Broker
    • Log Storage
    • Alerting and Analysis
  • Data Collection
    • Data Flow
    • Configuration Packetbeat
    • Configuration Winlogbeat
    • Configuration Sysmon for Endpoint
    • Configuration Filebeat for Any Data Source
    • Configuration NIDS (Suricata)
  • Introduction to Logstash
    • Input
      • Beats
      • File
      • Syslog
      • TCP
      • UDP
      • Codec Plugins
    • Filter
      • date
      • csv
      • json
      • grok
      • kv
      • ruby
      • mutate
      • cidr
      • dns
      • geoip
      • tld
      • elasticsearch
      • memcached
      • fingerprint
      • aggregate
    • Output
      • File
      • Elasticsearch
      • TCP
  • Introduction to Broker
    • Rabitmq
    • Kafka
  • Kibana
    • The Search Bar
    • The Filter Controller
    • Index Pattern Selector
    • Query Language
      • Lucene
      • KQL
      • DSL
    • Graph
      • Bar Chart
      • Pie Chart
      • Line Chart
      • Other
      • Lens
    • Dashboard
    • Timelion
  • Elastic search
    • Query
    • REST API
    • Concept
  • Machine Learning
    • Anomaly Detection Concept
    • The Simplest Job
    • Exploring Results
  • Security Detection
    • Host
    • Network
    • Timeline
    • Cases
    • Import Security Rule
    • Create Advances Scenario
  • Elk Clustering

گواهینامه‌ی دوره

دوره های مشابه

Build ELK As A SIEM
مهدی حاتمی

Detection & Analysis of Advanced Cyber Attacks (Windows & Linux)

  • متوسط
  • مسیر آبی
۴,۹۰۰,۰۰۰ تومان
تکمیل ظرفیت
ثبت‌نام

پرسش‌های رایج