Build ELK As A SIEM
Build ELK As A SIEM
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
- متوسط
- مسیر آبی
- ۹ درس
دربارهی این دوره
امنیت سایبری در سالهای اخیر در کنار جلوگیری و پیشگیری از حملهها، بر روی شناسایی تهدیدات و حملههای سایبری در زیرساخت متمرکز شده است. در همین راستا، ابزارها و راهکارهای متنوعی نیز توسط شرکتهای امنیتی مختلف در سراسر دنیا ارائه شده، که SIEM یکی از پرکاربردترین این راهکارها است. هریک از محصولات SIEM ارائهشده توسط شرکتهای مختلف، معایب و مزایای خاص خود را به همراه دارد و همین موارد سبب شده تا سازمانها در انتخاب مناسبترین محصول SIEM براساس نیازهای خود با چالش مواجه باشند.
در کنار محصولات SIEM تجاری مختلف موجود در دنیا، بهرهبرداری از سامانهی ELK نیز به یکی از راهکارهای پرکاربرد در بین سازمانها تبدیل شده است. در واقع پلتفرم ELK یک محصول تحلیل داده است که بهصورت متن باز از سوی شرکت Elastic ارائه شده و با انجام تغییرات و پیکربندیهای مناسب بر روی این پلتفرم، میتوان از آن بهعنوان یک SIEM قدرتمند در مرکز عملیات امنیت سازمان بهره برد.
در این دوره به آموزش پیکربندی ELK با هدف آمادهسازی آن بهعنوان یک SIEM پیشرفته پرداخته میشود. به عبارت دیگر در طی دوره، این پلتفرم را برای استفادههای امنیتی اعم از جمعآوری و تحلیل لاگ، Correlation Enrichment ،Analytics Dashboard و غیره پیکربندی خواهیم کرد.
مدتزمان این دوره ۲۱ ساعت است.
این دوره به چه افرادی توصیه میشود؟
- کارشناسان لایهی ۲ مرکز عملیات امنیت
- کارشناسان شکار تهدیدات سایبری
- مشاوران امنیت سایبری
- کارشناسان ارزیابی امنیت سایبری
برای حضور در این دوره چه دانشهایی باید داشته باشم؟
- آشنایی با سیستمعامل لینوکس در حد LPIC 1
- آشنایی با مفاهیم امنیت و حملههای سایبری
- آشنایی با مفاهیم تحلیل لاگ
- حداقل دو سال تجربهی کاری مرتبط
سرفصلهای دوره
-
Introduction to SIEM
-
What is SIEM?
-
Why do We Need SIEM?
-
How Can We Use SIEM?
-
SIEM Planning
-
Log Collection
-
Log Aggregation and Parsing
-
Log Broker
-
Log Storage
-
Alerting and Analysis
-
-
Data Collection
-
Data Flow
-
Configuration Packetbeat
-
Configuration Winlogbeat
-
Configuration Sysmon for Endpoint
-
Configuration Filebeat for Any Data Source
-
Configuration NIDS (Suricata)
-
-
Introduction to Logstash
-
Input
-
Beats
-
File
-
Syslog
-
TCP
-
UDP
-
Codec Plugins
-
-
Filter
-
date
-
csv
-
json
-
grok
-
kv
-
ruby
-
mutate
-
cidr
-
dns
-
geoip
-
tld
-
elasticsearch
-
memcached
-
fingerprint
-
aggregate
-
-
Output
-
File
-
Elasticsearch
-
TCP
-
-
-
Introduction to Broker
-
Rabitmq
-
Kafka
-
-
Kibana
-
The Search Bar
-
The Filter Controller
-
Index Pattern Selector
-
Query Language
-
Lucene
-
KQL
-
DSL
-
-
Graph
-
Bar Chart
-
Pie Chart
-
Line Chart
-
Other
-
Lens
-
-
Dashboard
-
Timelion
-
-
Elastic search
-
Query
-
REST API
-
Concept
-
-
Machine Learning
-
Anomaly Detection Concept
-
The Simplest Job
-
Exploring Results
-
-
Security Detection
-
Host
-
Network
-
Timeline
-
Cases
-
Import Security Rule
-
Create Advances Scenario
-
-
Elk Clustering