به نام خدا
عنوان دوره : SoC نسخه 1 (SIEM و تحلیل لاگ)
مدرس : مهدی سقایی
مدت زمان دوره:40 ساعت
نحوه برگزاری دوره: حضوری/ اهواز
سرفصل های دوره:
بخش اول) دیتابیس ElasticSearch ، Logstash و Kibana (راه اندازی سریع SIEM)
(هر کدام از موارد زیر یک مجموعه هستند و دارای زیربخش های مختلف می باشند که جهت خلاصه سازی ذکر نشده اند).
- نصب و راه اندازی ElasticSearch ، Logstash و Kibana بهمراه تنظیم های اولیه و راه اندازی آزمایشگاه
- آشنایی کامل با indexing و انواع جستجو در ElasticSearch و اجرای آن ها در چند آزمایشگاه
- آشنایی و اجرای کامل input ، فیلترینگ و output در Logstash بهمراه چندین آزمایشگاه ها
- آشنایی با جستجو و گرافیک سازی داده ها در Kibana و تمرین آنها در چندین آزمایشگاه
- سناریوهای کاربردی
- آزمایشگاه کاربردی با لاگ های فایروال
- آزمایشگاه کاربردی با لاگ های BRO
- آزمایشگاه کاربردی با هشدارهای IDS
- آزمایشگاه کاربردی با Event های ویندوز
- لاگ های کاربردی
بخش دوم) بررسی عمیقتر راه اندازی SIEM
- معماری SIEM و SOF-ELK و کار با سرویس ها
- وضعیت SIEM
- برنامه ریزی برای SIEM
- گردآوری Log
- یکپارچه سازی و تجزیه Log
- واسطه های Log
- ذخیره سازی Log
- هشدار و تحلیل
- بررسی سرویس های شبکه در SIEM
- سرویس گردآوری Log ها
- پربار کردن Log ها
- سرویس SMTP در SIEM Logging
- سرویس DNS در SIEM Logging
- سرویس HTTP در SIEM Logging
- سرویس HTTPS در SIEM Logging
- بررسی سرویس ها با SIEM
- Logging در ویندوز
- Logging در لینوکس
- استراتژی گردآوری اطلاعات Endpoint
- Event های مورد نیاز
- فایروالهای Host-based
- Event های Logon
- محافظت از OS
- تحلیل و آنالیز حرفه ای Endpoint
- شناسایی و کشف تجهیزات Active
- شناسایی و کشف تجهیزات Passive
- مانیتورینگ نرم افزار
- اسکریپت نویسی
- مانیتورینگ ترافیک
- مانیتورینگ کاربر
- مانیتورینگ پشت صحنه کاربران
- هشداردهی متمرکز
- هشداردهی SIEM
- سیستم های تشخیص نفوذ
- ابزارهای تحلیل بیرونی
- مدیریت موارد
- تحلیل معکوس
- تشخیص TripWire
- تحلیل Port-Mortem
- بخش ششم: آزمایشگاه جامع
- کار با component های مختلف SIEM - راه اندازی و استفاده از Alert engine برای تولید یک هشدار
- اجرای دستی گردآوری Log ها و فایلها - تولید و اجرای Log Parser ها
- شناسایی و حل مشکلات Log Parsing - اجرای غنی سازی و تکمیل Log ها اجرای Correlation بر روی Log ها
- استفاده از DNS برای تشخیص لیست سیاه - شناسایی بدافزار توسط اجرای تحلیل رکوردهای DNS
- شناسایی استفاده های مشکوک DNS - تولید و استفاده از ویژوال سازی
- استفاده از فیلدهای استاندارد HTTP برای شناسایی رخدادهای غیرعادی - استفاده از داده های غنی سازی Log برای فیلتر کردن
- شناسایی اسکن وب سرور - در جستجوی تقاضاهای ip غیرعادی
- استفاده از داده های غنی سازی Log برای شناسایی استفاده از certificate های مخرب
- شناسایی certificate های دارای فیلدهای خراب و معیوب - شناسایی certificate های تولید شده توسط نفوذگرها
- ایجاد یک داشبورد برای جستجوی رخدادهای ویندوز - توسعه یک پردازش برای فیلترینگ
- درک و اجرای چگونگی شناسایی و فیلتر کردن Log ها - آشنایی با مقدار (value) Log های مانیتورینگ ویندوز
- شناسایی تاکتیک های معمول مهاجمان - بدست آوردن دانش در هشدارهای بررسی - شناسایی پشت صحنه Logon های عادی و غیرعادی
- اجرای correlation بر روی رخدادهای ویندوز - اجرای correlation بر روی اطلاعات Active و Passive
- ترکیب اسکن های منطقی و credential برای توسعه لیست دارایی های سازمان
- چگونگی استفاده از whitelist در پاورشل - تفاوت بین استفاده عادی و غیرعادی در پاورشل - شناسایی دستورات پاورشل و کنترل آنها
- تبدیل تکنیک های مبهم سازی نفوذگران به تکنیک های تشخیص
- آشنایی با اهمیت داده های NetFlow - شناسایی دستورات رمزنگاری شده و کنترل آنها توسط NetFlow
- شناسایی تخطی از policy های کاربر و بایپس کنترلهای امنیتی داخلی - شناسایی و فیلتر کردن معتبر از غیر معتبر
- شناسایی context های ارائه شده توسط هشدارها و اهمیت Correlation
- شناسایی جابجایی نفوذگر در شبکه – کشف منابع تخریب شده بدون هشدار – تولید گزارش اتفاق های رخ داده
- اجرای Log های Tripwire برای گیر انداختن نفوذگران و بدافزارها – استفاده از تکنیک های مختلف جهت شناسایی استفاده های غیر عادی توسط Endpoint
- شناسایی گردآوری اطلاعات داخلی توسط نفوذگر
- اجرای تست های تشخیص Beacon و پیکربندی flare
- اجرای صفر تا صد راه اندازی یک SIEM و NSM (Network Security Monitoring)
- طراحی و راه اندازی یک NIDS کامل در شبکه جهت شناسایی تهدیدات
- آشنایی کامل با WAF و پیکربندی آن
- طراحی و راه اندازی صفر تا صد Syslog در شبکه
- راه اندازی و اجرای کامل Log Management در شبکه