جستجو برای:
  • تقویم آموزشی
  • آموزش آنلاین
  • آموزش آفلاین
  • لابراتوار آنلاین
  • وبینارها
    • وبینار هوای پاک
    • وبینار Container on Wheels
    • وبینار مسیر آموزشی SANS
    • وبینار پدافند غیرعامل
    • وبینار Wazuh
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • فرم پیش ثبت نام
  • فرصت های شغلی
  • دوره ها
    • امنیت
      • EC-Council
      • F5
      • Fortinet
      • ISACA
      • ISC2
      • Juniper
      • Payment Security
      • SANS
      • SCADA
      • Secure coding
      • SOC
      • Splunk
    • بانک اطلاعاتی
      • Oracle
      • SQL Server
    • برنامه نویسی
      • IOS
      • Web programming
    • ذخیره و بازیابی اطلاعات
      • Big Data
      • EMC
      • HP
      • Netbackup
      • veeam
    • شبکه
      • Cisco Old Level
      • Cisco New Level
      • CompTIA
      • EPI
      • Linux
      • Microsoft
      • Mikrotik
      • SolarWinds
    • کارکنان دولت
    • مجازی سازی
      • Cloud computing
      • Hyper-V
      • VMWare
    • مخابرات
    • مدیریت فناوری اطلاعات
      • ISO 27001
      • IT Management
      • Project Management
    • ویژه دوران
      • کارگاه ها و سمینارها
      • محصولات دوران
 
  • 02143585
  • academy@douran.com
  • دعوت به همکاری
  • درباره ما
  • تماس با ما
  • بلاگ
  • گروه دوران
آکادمی دوران
0

ورود و ثبت نام

دسته بندی‌ دوره‌ها
  • شبکه
    • Microsoft
    • SolarWinds
    • CompTIA
    • Cisco Old Level
      • Cisco New Level
    • Mikrotik
    • Linux
    • EPI
  • مخابرات
    • مخابرات
  • امنیت
    • ISC2
    • F5
    • EC-Council
    • Juniper
    • SOC
    • Fortinet
    • SANS
    • SCADA
    • ISACA
    • Secure coding
    • Payment Security
    • Splunk
  • مجازی سازی
    • Hyper-V
    • Cloud computing
    • VMWare
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • برنامه نویسی
    • IOS
    • Web programming
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • HP
    • EMC
    • Netbackup
    • veeam
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران
    • کارکنان دولت
  • صفحه اصلی
  • تقویم آموزشی
  • آموزش آنلاین
  • آموزش آفلاین
  • لابراتوار آنلاین
  • وبینارها
    • وبینار هوای پاک
    • وبینار Container on Wheels
    • وبینار مسیر آموزشی SANS
    • وبینار پدافند غیرعامل
    • وبینار Wazuh
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • فرم پیش ثبت نام

دوره SEC555: SIEM with Tactical Analytics

خانهامنیتSANSدوره SEC555: SIEM with Tactical Analytics
دوره SEC555: SIEM with Tactical Analytics
حالت مطالعه

دوره SEC555: SIEM with Tactical Analytics

آموزش تخصصی دوره SANS555 برای کست توانمندی لازم برای  کاربا  سیستم های تحلیل و مدیریت اطلاعات امنیتی (SIEM) برگزار  خواهد شد. دانش پذیران در طول آموزش  آشنایی دقیق از SIEM و انواع مختلف گزارش، متد ها و روش های جدید آنالیز  تهدیدات سایبری را نیز پیدا خواهند نمود. SANS 555 شامل ترکیب مفاهیم  تئوری و عملی می باشد.و آموزش بسترهای تحلیل داده امنیتی ELK و همچنین سناریوهای عملیاتی تشخیص تهدیدات سایبری به دانشپذیران آموزش داده می شود.

انچه در این فراخواهید گرفت

  •    شناخت مفاهیم SIEM، SOC و گزارش
  •    شناخت کامل معماری سیستمی عملیاتی مراکز عملیات امنیت و SIEM ها
  •    آموزش عملیاتی SIEM و گرداوری گزارش ها
  •    آموزش عملیاتی به روزترین روش های آنالیز گزارش ها
  •    آموزش عملیاتی تکنیک های شناسایی تهدیدات سایبری به کمک SIEM

پیش نیاز دوره SEC555

  • CEH

مخاطبین دوره

  • تحلیل‌گرانForensics
  • هکرهای قانونمند
  • کارشناسان امنیت
  • مدیران امنیت اطلاعات
  • کارشناسان واحد پاسخگویی به حوادث
  • کارشناسان واحد مرکز عملیات امنیت

مزایای دوره SEC555: SIEM with Tactical Analytics

  • ارائه مدرک معتبر
  • برگزاری دوره ها بصورت کاملا عملی
  • استفاده از لابراتور مجهز
  • استفاده از برترین اساتید داخلی و با مدرک بین المللی
  • با توجه به حضور گروه دوران در بیش از 1000 پروژه سازمانی، امکان معرفی دانشجویان دوره به بازار کار مرتبط به دوره ها
  • تخفیف جهت حضور در دوره های بعدی
  • دريافت مدرک بين المللی مرتبط

سرفصل دوره SEC555

  1. 1. SEC555.1: SIEM Architecture

    •          State of the SOC/SIEM
    •          Industry statistics
    •          Industry problems
    •          Log Monitoring
    •          Assets
    •          Windows/Linux
    •          Network devices
    •          Security devices
    •          Data gathering strategies
    •          Pre-planning
    •          Logging architecture
    •          Log inconsistencies
    •          Log collection and normalization
    •          Log retention strategies
    •          Correlation and gaining context
    •          Reporting and analytics
    •          Alerting
    •          SIEM platforms
    •          Commercial solutions
    •          Home-grown solutions
    •          Planning a SIEM
    •          Ingestion control
    •          What to collect
    •          Mission
    •          SIEM Architecture
    •          Ingestion techniques and nodes
    •          Acceptance and manipulation for value
    •          Augmentation of logs for detection
    •          Data queuing and resiliency
    •          Storage and speed
    •          Analytical reporting
    •          Visualizations
    •          Detection Dashboards
    •          SEC555.2: Service Profiling with SIEM

    SEC555.2: Service Profiling with SIEM

    • Detection methods and relevance to log analysis
      • Attacker patterns
      • Attacker behaviors
      • Abnormalities
    • Analyzing common application logs that generate tremendous amounts of data
      • DNS
        • Finding new domains being accessed
        • Pulling in addition information such as domain age
        • Finding randomly named domains
        • Discover domain shadowing techniques
        • Identifying recon
        • Find DNS C2 channels
      • HTTP
        • Use large datasets to find attacks
        • Identify bot traffic hiding in the clear
        • Discover requests that users do not make
          • Find ways to filter out legitimate noise
        • Use attacker randomness against them
        • Identify automated activity vs user activity
        • Filter approved web clients vs unauthorized
        • Find HTTP C2 channels
      • HTTPS
        • Alter information for large scale analysis
        • Analyze certificate fields to identify attack vectors
        • Track certificate validity
        • Apply techniques that overlap with standard HTTP
        • Find HTTPS C2 channels
      • SMTP
        • Identify where unauthorized email is coming from
        • Find compromised mail services
        • Fuzzy matching likely phishing domains
        • Data exfiltration detection
    • Apply threat intelligence to generic network logs
    • Active Dashboards and Visualizations
      • Correlate network datasets
      • Build frequency analysis tables
      • Establish network baseline activity

    SEC555.3: Advanced Endpoint Analytics

    • Endpoint logs
      • Understanding value
      • Methods of collection
        • Agents
        • Agentless
        • Scripting
      • Adding additional logging
        • EMET
        • Sysmon
        • Group Policy
      • Windows filtering and tuning
      • Analyze critical events based on attacker patterns
        • Finding signs of exploitation
        • Find signs of internal reconnaissance
        • Finding persistence
        • Privilege escalation
        • Establishing a foothold
        • Cleaning up tracks
      • Host-based firewall logs
        • Discover internal pivoting
        • Identify unauthorized listening executables
        • See scan activity
      • Credential theft and reuse
        • Multiple failed logons
        • Unauthorized account use
      • Monitor PowerShell
        • Configure PowerShell logging
        • Identify obfuscation
        • Identify modern attacks
    SEC555.4: Baselining and User Behavior Monitoring
    • Identify authorized and unauthorized assets
      • Active asset discovery
        • Scanners
        • Network Access Control
      • Passive asset discovery
        • DHCP
        • Network listeners such as p0f, bro, and prads
        • NetFlow
        • Switch CAM tables
      • Combining asset inventory into a master list
      • Adding contextual information
        • Vulnerability data
        • Authenticated device vs unauthenticated device
    • Identify authorized and unauthorized software
      • Source collection
        • Asset inventory systems
        • Patching management
        • Whitelisting solutions
        • Process monitoring
      • Discovering unauthorized software
    • Baseline data
      • Network data (from netflow, firewalls, etc)
        • Use outbound flows to discover unauthorized use or assets
        • Compare expected inbound/outbound protocol
        • Find persistence and beaconing
        • Utilize geolocation and reverse dns lookups
        • Establish device-to-device relationships
        • Identify lateral movement
        • Configure outbound communication thresholds
      • Monitor logons based on patterns
        • Time-based
        • Concurrency of logons
          • # logons by user
          • # logons by source device
          • Multiple geo locations
      • Endpoint baseline monitoring
        • Configure enterprise wide baseline collection
        • Large scale persistence monitoring
        • Finding abnormal local user accounts
        • Discover dual-homed devices

    SEC555.5: Tactical SIEM Detection and Post-Mortem Analysis

    • Centralize NIDS and HIDS alerts
    • Analyze endpoint security logs
      • Provide alternative analysis methods
      • Configure tagging to facilitate better reporting
    • Augment intrusion detection alerts
      • Extract CVE, OSVDB, etc for further context
      • Pull in rule info and other info such as geo
    • Analyze vulnerability information
      • Setup vulnerability reports
      • Correlate CVE, OSVDB, and other unique IDs with IDS alerts
      • Prioritize IDS alerts based on vulnerability context
    • Correlate malware sandbox logs with other systems to identify victims across enterprise
    • Monitor Firewall Activity
      • Identify scanning activity on inbound denies
      • Apply auto response based on alerts
      • Find unexpected outbound traffic
      • Baseline allow/denies to identify unexpected changes
      • Apply techniques to filter out noise in denied traffic
    • SIEM tripwires
      • Configure systems to generate early log alerts after compromise
        • Identify file and folder scan activity
        • Identify user token stealing
        • Operationalize virtual honeypots with central logging
        • Allow phone home tracking
    • Post mortem analysis
      • Re-analyze network traffic
        • Identify malicious domains and IPs
        • Look for beaconing activity
      • Identify unusual time-based activity
      • Use threat intel to reassess previous data fields such as user-agents
      • Utilize hashes in log to constantly re-evaluate for known bad files
    SEC555.6: Capstone: Design, Detect, Defend

    Defend-the-Flag Challenge – Hands-on Experience

 

دوران آکادمی زیر مجموعه گروه دوران، مجری برگزاری دوره SEC555: SIEM with Tactical Analytics در قالب آموزش امنیت به صورت آموزش آنلاین و حضوری با بهره گیری از لابراتور آنلاین اختصاصی بهمراه گواهی معتبرارائه می‌شود.

دوره های مرتبط

دوره LPT Master

دوره LPT Master

SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.

0
تماس با ما
دوره CIH

دوره CIH

SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.

0
تماس با ما
دوره F5 Configuring BIG-IP DNS

دوره F5 Configuring BIG-IP DNS

SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.

0
3,500,000 تومان
دوره F5 Configuring f5 BIG-IP ASM

دوره F5 Configuring f5 BIG-IP ASM

SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.

0
4,900,000 تومان

chat_bubble_outlineنظرات

قوانین ثبت دیدگاه

  • دیدگاه های فینگلیش تایید نخواهند شد.
  • دیدگاه های نامرتبط به مطلب تایید نخواهد شد.
  • از درج دیدگاه های تکراری پرهیز نمایید.
  • امتیاز دادن به دوره فقط مخصوص دانشجویان دوره می باشد.

لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد.

قیمت :

1,900,000 تومان

افزودن به علاقه مندی
امتیاز
0 از 0 رأی
بدون امتیاز 0 رای
1,900,000 تومان
تعداد دانشجو : 0
نوع دوره: حضوری (آکادمی دوران)
پیش نیاز: ندارد
زبان: فارسی
40 ساعت
گواهینامه معتبر دوران آکادمی، گواهی نامه افتا
957 بازدید 0 دیدگاه
گروه مدرسین آکادمی
گروه مدرسین آکادمی
آکادمی دوران

آکادمی دوران تشکیل شده از اساتیدی است که همواره در پروژه های بزرگ مشغول فعالیت هستند.

دسته: SANS، امنیت
اطلاعات تماس
  • خیابان خرمشهر، خیابان صابونچی کوچه ایازی، پلاک 62
  • 02143585 داخلی 266
  • 02143585555
  • academy@douran.com
پیوندهای مهم
  • گالری
  • مجوزها
  • فرم پیش ثبت نام
  • مشتریان
  • فرم درخواست مدرک
  • لابراتوار آنلاین
  • در حال تکمیل ظرفیت
  • سند راهبردی آموزش

تمامی حقوق برای آکادمی دوران محفوظ می باشد.

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت