SANS SEC555


SANS SEC555
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
- متوسط
- مسیر آبی
- ۵ درس

دربارۀ این دوره
دورۀ SANS SEC555 با عنوان «SIEM with Tactical Analytics»، به استفاده از سیستمهای مدیریت اطلاعات و رویدادهای امنیتی (SIEM) برای تحلیلهای تاکتیکی و شناسایی تهدیدهای سایبری تمرکز دارد. در این دوره، مفاهیم کلیدی زیر آموزش داده میشوند:
- مبانی SIEM: آشنایی با اصول و نقش سیستمهای SIEM در شناسایی و مدیریت تهدیدهای امنیتی
- گردآوری و تحلیل دادههای امنیتی: چگونگی جمعآوری دادهها از منابع مختلف و تحلیل آنها برای شناسایی فعالیتهای مشکوک
- کاربردهای پیشرفتۀ SIEM: نحوۀ استفاده از ابزارهای SIEM برای نظارت و تحلیل
- تکنیکهای جستوجوی پیشرفته: آموزش زبانهای جستوجوی SIEM مانند SPL برای جستوجوی دقیق و تحلیل لاگها
- ایجاد داشبوردهای امنیتی: طراحی داشبوردهای بصری برای مشاهدۀ روندهای امنیتی و گزارشگیری
- شناسایی و مقابله با تهدیدهای سایبری: چگونگی شناسایی تهدیدها، به کمک الگوهای رفتاری و پاسخ به آنها
- تحلیل رفتار کاربران و موجودیتها: بررسی رفتار کاربران و دستگاهها برای تشخیص رفتارهای غیرمعمول
- پاسخ به حوادث با استفاده از SIEM: چگونگی استفاده از SIEM برای شناسایی و مدیریت سریع رویدادهای امنیتی
- پیکربندی SIEM برای بهینهسازی امنیت: تنظیمات پیشرفتۀ SIEM برای افزایش دقت و کارایی در شناسایی تهدیدها
- آمادهسازی برای تحلیلهای تاکتیکی: توسعۀ مهارتهای ضروری برای تحلیل تاکتیکی و کشف تهدیدها در زمان واقعی
این دوره، برای متخصصان امنیتی که میخواهند درک بهتری از نحوۀ بهرهبرداری از SIEM و استفاده از آن برای شناسایی و پاسخ به تهدیدهای پیشرفته داشته باشند، بسیار مفید است.
مدتزمان این دوره ۱۵ ساعت است که در قالب جلسات ویدیویی در اختیار شما قرار خواهد گرفت. در کنار ویدیوها، گروه تلگرامی برای ارتباط مستقیم با دانشجویان دوره و مدرس و همچنین جلسات آنلاین پشتیبانی و رفعاشکال خواهید داشت. جلسات آنلاین بهصورت ماهانه، درصورت نیاز دانشجویان دوره برگزار خواهد شد. بهمحض ثبتنام، تمام ویدیوهای آموزشی دوره، در اختیارتان قرار خواهد گرفت.
شرکتکنندگان در تمام طول سال، امکان خرید و پیوستن به گروه پشتیبانی را خواهند داشت.
مخاطبان
- تحلیلگران امنیتی
- کارکنان تازهوارد SOC
- متخصصانی که با SIEM کار میکنند و به دنبال یادگیری تحلیل تاکتیکی و شناسایی تهدیدهای پیشرفته هستند.
- افرادی که میخواهند مهارتهای خود را در استفاده از ابزارهایی مثل Splunk و ELK برای نظارت و تحلیل امنیتی ارتقا دهند.
پیشنیازها
- آشنایی با اصول امنیت اطلاعات و مفاهیم کلی تهدیدهای سایبری
- دانش پایه، در خصوص ساختار شبکهها، پروتکلها و مفاهیمی مانند TCP / IP
- شناخت محیطهای کاری لینوکس، ویندوز و برخی دستورات پایهای آنها
- آشنایی اولیه با سیستمهای مدیریت اطلاعات و رویدادهای امنیتی (SIEM)
سرفصلها
-
SIEM Architecture
-
State of the SOC/SIEM
-
Log Monitoring
-
Logging architecture
-
SIEM platforms
-
Planning a SIEM
-
SIEM Architecture
-
Ingestion techniques and nodes
-
Data queuing and resiliency
-
Storage and speed
-
Analytical reporting
-
Visualizations
-
Detection Dashboards
-
-
-
Service Profiling With SIEM
-
Detection methods and relevance to log analysis
-
Attacker patterns
-
Attacker behaviors
-
Abnormalities
-
-
Analyzing common application logs that generate tremendous amounts of data
-
DNS
-
Finding new domains being accessed
-
Pulling in addition information such as domain age
-
Finding randomly named domains
-
Discover domain shadowing techniques
-
Identifying recon
-
Find DNS C2 channels
-
-
HTTP
-
Use large datasets to find attacks
-
Identify bot traffic hiding in the clear
-
Discover requests that users do not make
-
Find ways to filter out legitimate noise
-
Use attacker randomness against them
-
Identify automated activity vs user activity
-
Filter approved web clients vs unauthorized
-
Find HTTP C2 channels
-
-
HTTPS
-
Alter information for large scale analysis
-
Analyze certificate fields to identify attack vectors
-
Track certificate validity
-
Apply techniques that overlap with standard HTTP
-
Find HTTPS C2 channels
-
-
SMTP
-
Identify where unauthorized email is coming from
-
Find compromised mail services
-
Fuzzy matching likely phishing domains
-
Data exfiltration detectionAbnormalities
-
-
Apply threat intelligence to generic network logs
-
Active Dashboards and Visualizations
-
Correlate network datasets
-
Build frequency analysis tables
-
Establish network baseline activity
-
-
-
Advanced Endpoint Analytics
-
Endpoint logs
-
Understanding value
-
Methods of collection
-
Agents
-
Agentless
-
Scripting
-
-
Adding additional logging
-
EMET
-
Sysmon
-
Group Policy
-
-
Windows filtering and tuning
-
Analyze critical events based on attacker patterns
-
Finding signs of exploitation
-
Find signs of internal reconnaissance
-
Finding persistence
-
Privilege escalation
-
Establishing a foothold
-
Cleaning up track
-
-
Host-based firewall logs
-
Discover internal pivoting
-
Identify unauthorized listening executables
-
See scan activity
-
-
Credential theft and reuse
-
Multiple failed logons
-
Unauthorized account use
-
-
Monitor PowerShell
-
Configure PowerShell logging
-
Identify obfuscation
-
Identify modern attacks
-
-
Containers
-
Logging methods
-
Monitoring
-
-
-
Baselining and user Behavior Monitoring
-
Identify authorized and unauthorized assets Identify authorized and unauthorized assets
-
Active asset discovery
-
Scanners
-
Network Access Control
-
-
Passive asset discovery
-
DHCP
-
Network listeners such as p0f, bro, and prads
-
NetFlow
-
Switch CAM tables
-
-
Combining asset inventory into a master list
-
Adding contextual information
-
Vulnerability data
-
Authenticated device vs unauthenticated device
-
-
Identify authorized and unauthorized software
-
Source collection
-
Asset inventory systems
-
Patching management
-
Whitelisting solutions
-
Process monitoring
-
Discovering unauthorized software
-
-
Baseline data
-
Network data (from netflow, firewalls, etc)
-
Use outbound flows to discover unauthorized use or assets
-
Compare expected inbound/outbound protocol
-
Find persistence and beaconing
-
Utilize geolocation and reverse dns lookups
-
Establish device-to-device relationships
-
Identify lateral movement
-
Configure outbound communication thresholds
-
-
Monitor logons based on patterns
-
Time-based
-
Concurrency of logons
-
logons by user
-
logons by source device
-
Multiple geo locations
-
-
Endpoint baseline monitoring
-
Configure enterprise wide baseline collection
-
Large scale persistence monitoring
-
Finding abnormal local user accounts
-
Discover dual-homed devices
-
-
-
Tactical SIEM Detection and Post-Mortem Analysis
-
Centralize NIDS and HIDS alerts
-
Analyze endpoint security logs
-
Provide alternative analysis methods
-
Configure tagging to facilitate better reporting
-
-
Augment intrusion detection alerts
-
Extract CVE, OSVDB, etc for further context
-
Pull in rule info and other info such as geo
-
-
Analyze vulnerability information
-
Setup vulnerability reports
-
Correlate CVE, OSVDB, and other unique IDs with IDS alerts
-
Prioritize IDS alerts based on vulnerability context
-
-
Correlate malware sandbox logs with other systems to identify victims across enterprise
-
Monitor Firewall Activity
-
Identify scanning activity on inbound denies
-
Apply auto response based on alerts
-
Find unexpected outbound traffic
-
Baseline allow/denies to identify unexpected changes
-
Apply techniques to filter out noise in denied traffic
-
-
SIEM tripwires
-
Configure systems to generate early log alerts after compromise
-
Identify file and folder scan activity
-
Identify user token stealing
-
Operationalize virtual honeypots with central logging
-
Allow phone home tracking
-
-
Post mortem analysis
-
Re-analyze network traffic
-
Identify malicious domains and IPs
-
Look for beaconing activity
-
-
گواهینامهی دوره
