SIEM with Tactical Analytics
SIEM with Tactical Analytics
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
- پیشرفته
- مسیر آبی
- ۵ درس
دربارهی این دوره
بسیاری از سازمانها دارای قابلیت ثبت گزارشند، اما فاقد افراد و فرآیندهای تجزیه و تحلیل آن هستند. علاوهبر این، سیستمهای گزارشگیری حجم زیادی از دادهها را از منابع مختلف داده جمعآوری میکنند که نیاز به درک منابع برای تجزیه و تحلیل مناسب دارد. این دوره برای ارائه آموزش روشها و فرآیندهایی به افراد، برای بهبود راهحلهای ورود به سیستم موجود طراحی شده است.
امروزه، عملیات امنیتی از مشکل “داده های بزرگ” رنج نمیبرند، بلکه از مشکل “تحلیل داده ها” رنج میبرند. راههای متعددی برای ذخیره و پردازش مقادیر زیادی از دادهها بدون هیچگونه تاکید واقعی بر کسب بینش در مورد اطلاعات جمعآوریشده وجود دارد. این دوره برای ابهامزدایی از معماری و فرآیند مدیریت اطلاعات امنیتی و مدیریت رویداد (SIEM) با هدایت فراگیر از طریق مراحل طراحی و استقرار یک SIEM با یکپارچهسازی کامل مرکز عملیات امنیتی (SOC) طراحی شده است.
مدت زمان این دوره ۴۰ ساعت است که طی ۴ جلسهی ۱۰ ساعته، پنجشنبه و جمعهی هر هفته از ساعت ۸:۰۰ الی ۱۸:۰۰، به صورت حضوری در آکادمی راوین برگزار خواهد شد.
سرفصلهای دوره
-
SIEM Architecture
-
State of the SOC/SIEM
-
Log Monitoring
-
Logging architecture
-
SIEM platforms
-
Planning a SIEM
-
SIEM Architecture
-
Ingestion techniques and nodes
-
Data queuing and resiliency
-
Storage and speed
-
Analytical reporting
-
-
Service Profiling With SIEM
-
Detection methods and relevance to log analysis
-
Analyzing common application logs that generate tremendous amounts of data
-
DNS
-
HTTP
-
HTTPS
-
SMTP
-
Apply threat intelligence to generic network logs
-
Active Dashboards and Visualizations
-
-
Advanced Endpoint Analytics
-
Endpoint logs
-
Understanding value
-
Adding additional logging
-
Windows filtering and tuning
-
Analyze critical events based on attacker patterns
-
Host-based firewall logs
-
Credential theft and reuse
-
Monitor PowerShell
-
Containers
-
-
Baselining and user Behavior Monitoring
-
Identify authorized and unauthorized assets Identify authorized and unauthorized assets
-
Active asset discovery
-
Passive asset discovery
-
Combining asset inventory into a master list
-
Adding contextual information
-
Identify authorized and unauthorized software
-
Source collection
-
Baseline data
-
Network data (from netflow, firewalls, etc)
-
Monitor logons based on patterns
-
Time-based
-
Concurrency of logons
-
Endpoint baseline monitoring
-
-
Tactical SIEM Detection and Post-Mortem Analysis
-
Centralize NIDS and HIDS alerts
-
Analyze endpoint security logs
-
Augment intrusion detection alerts
-
Analyze vulnerability information
-
Correlate malware sandbox logs with other systems to identify victims across enterprise
-
Monitor Firewall Activity
-
SIEM tripwires
-
Configure systems to generate early log alerts after compromise
-
Post mortem analysis
-
Re-analyze network traffic
-