Windows Threat Hunting With Elastic Stack
- پیشرفته
- مسیر آبی
- ۶ درس
نام دوره: Windows Threat Hunting With Elastic Stack
دربارهی این دوره
این دوره به چه افرادی توصیه میشود؟
- تحلیلگران و مهندسین SOC
- کارشناسان فعال در زمینه Forensic Investigation
- کارشناسان امنیت سایبری در سازمانها
- کارشناسان شکار تهدیدات سایبری
- کارشناسان پاسخگویی به تهدیدات سایبری (CSIRT)
برای حضور در این دوره چه دانشهایی باید داشته باشم؟
- آشنایی با مفاهیم و اصول شبکه
- آشنایی با پروتکلهای پرکاربرد TCP/IP
- آشنایی با مفاهیم و تعاریف حملات سایبری
- آشنایی با زیرساختهای مجازیسازی VMware
- حداقل یک سال تجربهی کار در زمینههای مرتبط
سرفصلهای دوره
-
Introduction to SIEM
-
What is SIEM
-
Why do We Need SIEM
-
How Can We Use SIEM
-
-
ELK
-
Introduction to ELK
-
Applied Collection of Framework
-
ELK Components
-
-
Lab Installation
-
Lab Environment Overview
-
Environment
-
Environment Logstash
-
Environment Kibana
-
-
Indexing and Searching Data in Elastic
-
ES Docs (Types and Indexes)
-
ES Basic CRUD
-
Search in ES
-
ES Aggregations
-
Mapping Index Data
-
-
Logstash Input, Filtering, and Output
-
Logstash Input
-
More About Logstash Input
-
Logstash Filtering Structured Data
-
Logstash Filtering Unstructured Data
-
Logstash Output
-
-
Searching and Visualizing Data in Kibana
-
Kibana Index Patterns and the Discover Page
-
Searching Data in Kibana
-
Building Visualizations in Kibana
-
Dashboard Structure
-
Dashboard Overview
-
High Performance Dashboard
-
-
Data Pipeline
-
Windows and Sysmon Logs
-
Data Pipeline Operational Logs
-
-
-
Be the Hunter
-
What is Hunting?
-
Choosing Your Framework
-
MITRE ATT&CK
-
KILLCHAIN
-
-
Hunting Structure
-
What is Rule and Use Case?
-
Sample Rules
-
-
Windows Event Logging and Forwarding
-
Event Categories
-
Event Category Configuration AND Auditing
-
Event Forwarding
-
WEF (Windows Event Forwarding)
-
Filebeat
-
Winlogbeat
-
-
Powershell Logging
-
LDAP Logging
-
-
Sysmon
-
Introduction to Sysmon
-
Configuration and Installment
-
Threat Hunting with Sysmon
-
-
Windows Log Analyzing with SIEM
-
Visualizing Data Field
-
Mapping Windows Logs With MITRE Framework
-
Dive to Authentication
-
Logon Types
-
Login Fail Types
-
Login Success Full Type
-
Kerberos Authentication Logs
-
-
Sigma Generic Signature Format for SIEM Systems
-
Correlation Rules with Sigma
-
Lateral Movement Detection
-
گواهینامهی دوره
