Tecnologias SIEM- ciberseguridad

Tecnologias SIEM- ciberseguridad

  • Modo Presencial
  • Horario Flexible
  • Duración 2 meses
  • Inicio Consultar
  • Nivel Español
  • Titulación Certificado AIP
  • Idioma Castellano
  • Precio 650€

Con este módulo se pretende que alumno aprenda no solo en qué consiste un SIEM y su arquitectura, sino también cómo desplegarlo en un cliente y las diferen-tes opciones que poseemos y que se trabajan hoy en día en el mercado.

OBJETIVOS

• A lo largo de las unidades que forman este módulo, el alumno conocerá la arquitectura de un SIEM, así como el modelo de capas y las características de cada una de ellas.
• Es importante que el alumno también se familiarice con las principales soluciones SIEM que se ofrecen en el mercado, así como herramientas adicionales que aportan nuevas caracte-rísticas a estas soluciones que no incluían de manera nativa.
• Por último, los alumnos de este módulo conocerán partes muy importantes de los SIEM como son los casos de uso, los cuadros de mando o dashboards y los informes o reports, en-tre otros muchos componentes.

PERFIL DOCENTE

Luis Miguel Chica

Consultor experto en Ciberseguridad IT: Ethical Hacking,  con amplia experiencia  en el Desarrollo de hazañas propias de Uso de Machine Learning y Deep Learning para crear herramientas de prevención y ataques e investigación de nuevas vulnerabilidades.

BONIFICACIÓN

Este Curso de Tecnologías SIEM puede bonificarse a través de la fundación estatal para la formación en el empleo (antigua fundación tripartita), para todo trabajador dado de alta en el régimen general de la Seguridad Social. Mediante esta bonificación, todas las empresas sin importar su tamaño, pueden formar a sus empleados utilizando el crédito anual del que disponen para formación (mínimo 420€ por empresa).

Si necesitas más información sobre la formación bonificada, haz clic en el siguiente enlace: Formación bonificada para trabajadores, o si lo prefieres ponte directamente en contacto con nosotros, estaremos encantados de asesorarte.

  • INTRODUCCIÓN

    • 1.1 Objetivos
    • 1.2 Conceptos básicos
    • 1.3 Modelo de capas
    • 1.4 SIEM
    • 1.5 EUBA / UBA
    • 1.6 Machine Learning
    • 1.7 Threat Intelligence Feeds
    • 1.8 Threat Hunting
  • CAPA DE RECOLECCIÓN

    • 2.1 Integración de logs
    • 2.2 Tipos de recolección
    • 2.3 Acciones realizadas por los recolectores
    • 2.4 Parseo de logs
    • 2.5 Normalización
    • 2.6 Categorización
    • 2.7 Agregación
    • 2.8 Filtrado
    • 2.9 Endpoint detección and response
  • CAPA DE ALMACENAMIENTO

    • 3.1 Arquitecturas y características físicas
    • 3.2 Características físicas
    • 3.3 Arquitecturas
    • 3.4 Características de almacenamiento SIEM
    • 3.5 Fabricantes y soluciones alternativas
    • 3.6 Cumplimiento de normativa
  • CORRELACIÓN

    • 4.1 Correlación de eventos
    • 4.2 Capa de correlación
    • 4.3 IOC y modelos de implementación
    • 4.4 Técnicas
    • 4.5 Etapas o fases de implementación
    • 4.6 Identificación del escenario
    • 4.7 Definición de umbral y relaciones
    • 4.8 Evento correlacionado
    • 4.9 Clasifiacion y uso de reglas de correlación
    • 4.10 Respuesta automática generada
    • 4.11 Beneficios
    • 4.12 Comparativa entre motores de correlación
  • CAPAS DE PRESENTACIÓN

    • 5.1 Búsquedas
    • 5.2 Dashboards
    • 5.3 Componentes
    • 5.4 Ventajas e inconvenientes
    • 5.5 Ejemplos de dashboards
    • 5.6 Reportes
    • 5.7 Características
    • 5.8 Componentes de un reporte
    • 5.9 Ventajas e inconvenientes
  • TIPOS DE PRESTACIÓN DE SERVICIOS Y ARQUITECTURAS

    • 6.1 Modelos
    • 6.2 As a service
    • 6.3 On premise
    • 6.4 Tipos de arquitecturas
    • 6.5 All-in-one
    • 6.6 Distribuida
    • 6.7 HA en capa de almacenamiento
    • 6.8 HA en capa de almacenamiento y correlación
  • OPERATIVA SOC

    • 7.1 Gestión de incidencias
    • 7.2 Concepto de incidente de seguridad
    • 7.3 Concepto de matriz de prioridad
    • 7.4 Los incidentes en el SIEM
    • 7.5 Concepto de caso de uso
    • 7.6 El concepto de lista
    • 7.7 Ciclo de vida del caso de uso
    • 7.8 SOC
    • 7.9 Ciclo de vida de las alertas
    • 7.10 Orquestacion de seguridad
    • 7.11 ¿Qué es la orquestación de seguridad?
    • 7.12 Ventajas
    • 7.13 Requisitos
    • 7.14 Enfoque de orquestación desde el punto de vista
    • 7.15 Soluciones comerciales
  • SIEM VENDORS

    • 8.1 Informe de Forrester
    • 8.2 Informe de Gartner 9.3 9.3.1
    • 8.3 Fabricante
    • 8.4 IBM Qradar
    • 8.5 Splunk
    • 8.6 MicroFocus ArcSight
    • 8.7 Otros fabricantes
    • 8.8 McAfee ESM
    • 8.9 LogRhythm
  • RESUMEN

    • No items in this section
  • EXAMEN PRACTICO FINAL

    • No items in this section
  • EXAMEN TEÓRICO FINAL

    • No items in this section
blank
melisa

Opiniones

Puntuación del Curso

0
No puntuado

Detalle de la Puntuación

5 Puntos
0
4 Puntos
0
3 Puntos
0
2 Puntos
0
1 Puntos
0