SIEM with Tactical Analytics

  • پیشرفته
  • مسیر آبی
  • ۵ درس
ثبت نام سازمانی این دوره
تاریخ شروع
۹ آبان ۱۴۰۱
طول دوره
۴۰ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۲۵ نفر باقی مانده
نوع برگزاری
حضوری

درباره‌ی این دوره

بسیاری از سازمان‌ها دارای قابلیت ثبت گزارشند، اما فاقد افراد و فرآیندهای تجزیه و تحلیل آن هستند. علاوه‌بر این، سیستم‌های گزارش‌گیری حجم زیادی از داده‌ها را از منابع مختلف داده جمع‌آوری می‌کنند که نیاز به درک منابع برای تجزیه و تحلیل مناسب دارد. این دوره برای ارائه آموزش روش‌ها و فرآیندهایی به افراد، برای بهبود راه‌حل‌های ورود به سیستم موجود طراحی شده است.

امروزه، عملیات امنیتی از مشکل “داده های بزرگ” رنج نمی‌برند، بلکه از مشکل “تحلیل داده ها” رنج می‌برند. راه‌های متعددی برای ذخیره و پردازش مقادیر زیادی از داده‌ها بدون هیچ‌گونه تاکید واقعی بر کسب بینش در مورد اطلاعات جمع‌آوری‌شده وجود دارد. این دوره برای ابهام‌زدایی از معماری و فرآیند مدیریت اطلاعات امنیتی و مدیریت رویداد (SIEM) با هدایت فراگیر از طریق مراحل طراحی و استقرار یک SIEM با یکپارچه‌سازی کامل مرکز عملیات امنیتی (SOC) طراحی شده است.

مدت زمان این دوره ۴۰ ساعت است که طی ۴ جلسه‌ی ۱۰ ساعته، پنج‌شنبه و جمعه‌ی هر هفته از ساعت ۸:۰۰ الی ۱۸:۰۰، به صورت حضوری در آکادمی راوین برگزار خواهد شد. 

سرفصل‌های دوره

  • SIEM Architecture
    • State of the SOC/SIEM
    • Log Monitoring
    • Logging architecture
    • SIEM platforms
    • Planning a SIEM
    • SIEM Architecture
    • Ingestion techniques and nodes
    • Data queuing and resiliency
    • Storage and speed
    • Analytical reporting
  • Service Profiling With SIEM
    • Detection methods and relevance to log analysis
    • Analyzing common application logs that generate tremendous amounts of data
    • DNS
    • HTTP
    • HTTPS
    • SMTP
    • Apply threat intelligence to generic network logs
    • Active Dashboards and Visualizations
  • Advanced Endpoint Analytics
    • Endpoint logs
    • Understanding value
    • Adding additional logging
    • Windows filtering and tuning
    • Analyze critical events based on attacker patterns
    • Host-based firewall logs
    • Credential theft and reuse
    • Monitor PowerShell
    • Containers
  • Baselining and user Behavior Monitoring
    • Identify authorized and unauthorized assets Identify authorized and unauthorized assets
    • Active asset discovery
    • Passive asset discovery
    • Combining asset inventory into a master list
    • Adding contextual information
    • Identify authorized and unauthorized software
    • Source collection
    • Baseline data
    • Network data (from netflow, firewalls, etc)
    • Monitor logons based on patterns
    • Time-based
    • Concurrency of logons
    • Endpoint baseline monitoring
  • Tactical SIEM Detection and Post-Mortem Analysis
    • Centralize NIDS and HIDS alerts
    • Analyze endpoint security logs
    • Augment intrusion detection alerts
    • Analyze vulnerability information
    • Correlate malware sandbox logs with other systems to identify victims across enterprise
    • Monitor Firewall Activity
    • SIEM tripwires
    • Configure systems to generate early log alerts after compromise
    • Post mortem analysis
    • Re-analyze network traffic

گواهینامه‌ی دوره

دوره های مشابه

SIEM with Tactical Analytics
احسان نیک‌آور

Network & Protocols Fundamentals In Cyber Security

  • از ۲۳ آذر
  • پیشرفته
  • مسیر آبی
تکمیل ظرفیت
درخواست برگزاری