الرئيسية / التدريبات / وضع نظام SIEM

وضع نظام SIEM

تتقن اكتشاف الاختراقات، تجميع السجلات (logs)، والإشراف الحديث باستخدام SIEM.

الهدف

هذه الدورة عبارة عن دليل عملي يهدف إلى تقديم التكنولوجيا الدفاعية المتعلقة بمصطلح SIEM واكتشاف الاختراقات. المحتوى مستقل عن أي مُصنّع ويرمي إلى إعطاء رؤية شاملة وموضوعية حول الجوانب الوظيفية والتقنية. الهدف هو تزويد المشاركين بالأدوات والمعرفة اللازمة للتعامل مع سوق تتعدد فيه الحلول، وهو معقد في بعض الأحيان ويصعب التمييز بينه.
سنقوم أولاً بدراسة نشر أجهزة كشف الاختراقات حول حلول Suricata و OSSEC. سيتعلم المشاركون كتابة قواعد كشف Snort و OSSEC.

الأهداف المحددة:

  • فهم حدود أدوات الأمان التقليدية
  • اكتشاف المبادئ التقنية الكامنة وراء اختصار SIEM

المتطلبات المسبقة

  • إتقان إدارة Linux
  • معرفة جيدة بالشبكات/الأنظمة
  • مفاهيم البرمجة النصية

معلومات عامة

  • الرمز : MSIEM
  • المدة : 4 أيام
  • أوقات العمل : 8:30 - 17:30
  • مكان : فندق 4 نجوم، تونس

الفئة المستهدفة

  • مستشاري الأمان
  • المهندسون / الفنيون
  • المدراء الفنيون

الموارد

  • دعم الدورة
  • 40% من العروض التوضيحية
  • 40% من النظرية
  • 20% من التمارين العملية

برنامج الدورة

  • اليوم 1
    • دور كشف الاختراقات - المصطلحات
    • الإيجابيات الخاطئة، الكشف، الوقاية، إلخ.
    • هندسة أنظمة الكشف عن الاختراقات (IDS) وأنواعها
    • عرض نظام Suricata للكشف عن الاختراقات
    • لغة كتابة القواعد - تدريب عملي
    • نشر بنية تحتية لنظام الكشف عن الاختراقات
    • تمارين على الهجمات وإنشاء قواعد الكشف (مسح الشبكة، محاولة الاختراق عبر القوة الغاشمة، واستغلال الثغرات)
  • اليوم 2
    • عرض نظام OSSEC للكشف عن الاختراقات في المضيف (HIDS) والهندسة
    • نشر وتهيئة النظام الأساسية
    • صياغة كتابة القواعد - تدريب عملي
    • كتابة القواعد
    • حدود أنظمة الكشف عن الاختراقات
    • النقاط المهمة في سياق طلب العروض
  • اليوم 3
    • التحديات الحديثة التي تواجه الإشراف التقليدي
    • أهداف SIEM
    • الهندسة والوظائف
    • بروتوكول Syslog وتوحيد السجلات (logs)
    • مزامنة الوقت (NTP)
    • عرض نظام ELK
    • التهيئة المتقدمة لـ Logstash
  • اليوم 4
    • TP
    • تكوين وكلاء Logstash
    • كتابة Groks متقدمة
    • بيئة مختلطة: Linux، Windows
    • تصوير النتائج في Kibana
    • الخاتمة
    • مناقشة الحلول البديلة
    • تحضير النقاط الرئيسية لطلب العروض

لا تتردد في الاتصال بخبرائنا للحصول على أي معلومات إضافية أو دراسة أو حساب مجاني لخدمة التدقيق.

أمن المعلومات ضروري لأي مؤسسة تحتاج إلى حماية وتحسين أصولها المعلوماتية.

اتصل بنا