SANS SEC555

  • متوسط
  • مسیر آبی
  • ۵ درس
۳,۵۰۰,۰۰۰ تومان
ثبت نام سازمانی این دوره
طول دوره
۱۵ساعت
گواهی‌نامه و آزمون
دارد
نوع برگزاری
آفلاین

دربارۀ این دوره

دورۀ SANS SEC555 با عنوان «SIEM with Tactical Analytics»، به استفاده از سیستم‌های مدیریت اطلاعات و رویدادهای امنیتی (SIEM) برای تحلیل‌های تاکتیکی و شناسایی تهدیدهای سایبری تمرکز دارد. در این دوره، مفاهیم کلیدی زیر آموزش داده می‌شوند:

  • مبانی SIEM: آشنایی با اصول و نقش سیستم‌های SIEM در شناسایی و مدیریت تهدیدهای امنیتی
  • گردآوری و تحلیل داده‌های امنیتی: چگونگی جمع‌آوری داده‌ها از منابع مختلف و تحلیل آن‌ها برای شناسایی فعالیت‌های مشکوک
  • کاربردهای پیشرفتۀ SIEM: نحوۀ استفاده از ابزارهای SIEM برای نظارت و تحلیل
  • تکنیک‌های جست‌وجوی پیشرفته: آموزش زبان‌های جست‌وجوی SIEM مانند SPL برای جست‌وجوی دقیق و تحلیل لاگ‌ها
  • ایجاد داشبوردهای امنیتی: طراحی داشبوردهای بصری برای مشاهدۀ روندهای امنیتی و گزارش‌گیری
  • شناسایی و مقابله با تهدیدهای سایبری: چگونگی شناسایی تهدیدها، به کمک الگوهای رفتاری و پاسخ به آن‌ها
  • تحلیل رفتار کاربران و موجودیت‌ها: بررسی رفتار کاربران و دستگاه‌ها برای تشخیص رفتارهای غیرمعمول
  • پاسخ به حوادث با استفاده از SIEM: چگونگی استفاده از SIEM برای شناسایی و مدیریت سریع رویدادهای امنیتی
  • پیکربندی SIEM برای بهینه‌سازی امنیت: تنظیمات پیشرفتۀ SIEM برای افزایش دقت و کارایی در شناسایی تهدیدها
  • آماده‌سازی برای تحلیل‌های تاکتیکی: توسعۀ مهارت‌های ضروری برای تحلیل تاکتیکی و کشف تهدیدها در زمان واقعی

این دوره، برای متخصصان امنیتی که می‌خواهند درک بهتری از نحوۀ بهره‌‌برداری از SIEM و استفاده از آن برای شناسایی و پاسخ به تهدیدهای پیشرفته داشته باشند، بسیار مفید است.

مدت‌زمان این دوره ۱۵ ساعت است که در قالب جلسات ویدیویی در اختیار شما قرار خواهد گرفت. در کنار ویدیوها، گروه تلگرامی برای ارتباط مستقیم با دانشجویان دوره و مدرس و همچنین جلسات آنلاین پشتیبانی و رفع‌اشکال خواهید داشت. جلسات آنلاین به‌صورت ماهانه، درصورت نیاز دانشجویان دوره برگزار خواهد شد. به‌محض ثبت‌نام، تمام ویدیوهای آموزشی دوره، در اختیارتان قرار خواهد گرفت.

شرکت‌کنندگان در تمام طول سال، امکان خرید و پیوستن به گروه پشتیبانی را خواهند داشت.

مخاطبان

  • تحلیلگران امنیتی
  • کارکنان تازه‌وارد SOC
  • متخصصانی که با SIEM کار می‌کنند و به دنبال یادگیری تحلیل تاکتیکی و شناسایی تهدیدهای پیشرفته هستند.
  • افرادی که می‌خواهند مهارت‌های خود را در استفاده از ابزارهایی مثل Splunk و ELK برای نظارت و تحلیل امنیتی ارتقا دهند.

پیش‌نیازها

  • آشنایی با اصول امنیت اطلاعات و مفاهیم کلی تهدیدهای سایبری
  • دانش پایه، در خصوص ساختار شبکه‌ها، پروتکل‌ها و مفاهیمی مانند TCP / IP
  • شناخت محیط‌‌های کاری لینوکس، ویندوز و برخی دستورات پایه‌ای آن‌ها
  • آشنایی اولیه با سیستم‌های مدیریت اطلاعات و رویدادهای امنیتی (SIEM)

سرفصل‌ها

  • SIEM Architecture
    • State of the SOC/SIEM
    • Log Monitoring
    • Logging architecture
    • SIEM platforms
    • Planning a SIEM
    • SIEM Architecture
    • Ingestion techniques and nodes
    • Data queuing and resiliency
    • Storage and speed
    • Analytical reporting
      • Visualizations
      • Detection Dashboards
  • Service Profiling With SIEM
    • Detection methods and relevance to log analysis
      • Attacker patterns
      • Attacker behaviors
      • Abnormalities
    • Analyzing common application logs that generate tremendous amounts of data
    • DNS
      • Finding new domains being accessed
      • Pulling in addition information such as domain age
      • Finding randomly named domains
      • Discover domain shadowing techniques
      • Identifying recon
      • Find DNS C2 channels
    • HTTP
      • Use large datasets to find attacks
      • Identify bot traffic hiding in the clear
      • Discover requests that users do not make
      • Find ways to filter out legitimate noise
      • Use attacker randomness against them
      • Identify automated activity vs user activity
      • Filter approved web clients vs unauthorized
      • Find HTTP C2 channels
    • HTTPS
      • Alter information for large scale analysis
      • Analyze certificate fields to identify attack vectors
      • Track certificate validity
      • Apply techniques that overlap with standard HTTP
      • Find HTTPS C2 channels
    • SMTP
      • Identify where unauthorized email is coming from
      • Find compromised mail services
      • Fuzzy matching likely phishing domains
      • Data exfiltration detectionAbnormalities
    • Apply threat intelligence to generic network logs
    • Active Dashboards and Visualizations
      • Correlate network datasets
      • Build frequency analysis tables
      • Establish network baseline activity
  • Advanced Endpoint Analytics
    • Endpoint logs
    • Understanding value
      • Methods of collection
      • Agents
      • Agentless
      • Scripting
    • Adding additional logging
      • EMET
      • Sysmon
      • Group Policy
    • Windows filtering and tuning
    • Analyze critical events based on attacker patterns
      • Finding signs of exploitation
      • Find signs of internal reconnaissance
      • Finding persistence
      • Privilege escalation
      • Establishing a foothold
      • Cleaning up track
    • Host-based firewall logs
      • Discover internal pivoting
      • Identify unauthorized listening executables
      • See scan activity
    • Credential theft and reuse
      • Multiple failed logons
      • Unauthorized account use
    • Monitor PowerShell
      • Configure PowerShell logging
      • Identify obfuscation
      • Identify modern attacks
    • Containers
      • Logging methods
      • Monitoring
  • Baselining and user Behavior Monitoring
    • Identify authorized and unauthorized assets Identify authorized and unauthorized assets
    • Active asset discovery
      • Scanners
      • Network Access Control
    • Passive asset discovery
      • DHCP
      • Network listeners such as p0f, bro, and prads
      • NetFlow
      • Switch CAM tables
    • Combining asset inventory into a master list
    • Adding contextual information
      • Vulnerability data
      • Authenticated device vs unauthenticated device
    • Identify authorized and unauthorized software
    • Source collection
      • Asset inventory systems
      • Patching management
      • Whitelisting solutions
      • Process monitoring
      • Discovering unauthorized software
    • Baseline data
    • Network data (from netflow, firewalls, etc)
      • Use outbound flows to discover unauthorized use or assets
      • Compare expected inbound/outbound protocol
      • Find persistence and beaconing
      • Utilize geolocation and reverse dns lookups
      • Establish device-to-device relationships
      • Identify lateral movement
      • Configure outbound communication thresholds
    • Monitor logons based on patterns
    • Time-based
    • Concurrency of logons
      • logons by user
      • logons by source device
      • Multiple geo locations
    • Endpoint baseline monitoring
      • Configure enterprise wide baseline collection
      • Large scale persistence monitoring
      • Finding abnormal local user accounts
      • Discover dual-homed devices
  • Tactical SIEM Detection and Post-Mortem Analysis
    • Centralize NIDS and HIDS alerts
    • Analyze endpoint security logs
      • Provide alternative analysis methods
      • Configure tagging to facilitate better reporting
    • Augment intrusion detection alerts
      • Extract CVE, OSVDB, etc for further context
      • Pull in rule info and other info such as geo
    • Analyze vulnerability information
      • Setup vulnerability reports
      • Correlate CVE, OSVDB, and other unique IDs with IDS alerts
      • Prioritize IDS alerts based on vulnerability context
    • Correlate malware sandbox logs with other systems to identify victims across enterprise
    • Monitor Firewall Activity
      • Identify scanning activity on inbound denies
      • Apply auto response based on alerts
      • Find unexpected outbound traffic
      • Baseline allow/denies to identify unexpected changes
      • Apply techniques to filter out noise in denied traffic
    • SIEM tripwires
    • Configure systems to generate early log alerts after compromise
      • Identify file and folder scan activity
      • Identify user token stealing
      • Operationalize virtual honeypots with central logging
      • Allow phone home tracking
    • Post mortem analysis
    • Re-analyze network traffic
      • Identify malicious domains and IPs
      • Look for beaconing activity

گواهینامه‌ی دوره

دوره های مشابه

SANS SEC555
مهدی حاتمی

Detection & Analysis of Advanced Cyber Attacks (Windows & Linux)

  • متوسط
  • مسیر آبی
۴,۹۰۰,۰۰۰ تومان
تکمیل ظرفیت
ثبت‌نام

پرسش‌های رایج