Tecnologias SIEM- ciberseguridad
Tecnologias SIEM- ciberseguridad
- Modo Presencial
- Horario Flexible
- Duración 2 meses
- Inicio 12/09/2023
- Nivel Español
- Titulación Certificado AIP
- Idioma Castellano
- Precio 650€
Con este módulo se pretende que alumno aprenda no solo en qué consiste un SIEM y su arquitectura, sino también cómo desplegarlo en un cliente y las diferen-tes opciones que poseemos y que se trabajan hoy en día en el mercado.
OBJETIVOS
PERFIL DOCENTE
Luis Miguel Chica
Consultor experto en Ciberseguridad IT: Ethical Hacking, con amplia experiencia en el Desarrollo de hazañas propias de Uso de Machine Learning y Deep Learning para crear herramientas de prevención y ataques e investigación de nuevas vulnerabilidades.
BONIFICACIÓN
Este Curso de Tecnologías SIEM puede bonificarse a través de la fundación estatal para la formación en el empleo (antigua fundación tripartita), para todo trabajador dado de alta en el régimen general de la Seguridad Social. Mediante esta bonificación, todas las empresas sin importar su tamaño, pueden formar a sus empleados utilizando el crédito anual del que disponen para formación (mínimo 420€ por empresa).
Si necesitas más información sobre la formación bonificada, haz clic en el siguiente enlace: Formación bonificada para trabajadores, o si lo prefieres ponte directamente en contacto con nosotros, estaremos encantados de asesorarte.
-
INTRODUCCIÓN
- 1.1 Objetivos
- 1.2 Conceptos básicos
- 1.3 Modelo de capas
- 1.4 SIEM
- 1.5 EUBA / UBA
- 1.6 Machine Learning
- 1.7 Threat Intelligence Feeds
- 1.8 Threat Hunting
-
CAPA DE RECOLECCIÓN
- 2.1 Integración de logs
- 2.2 Tipos de recolección
- 2.3 Acciones realizadas por los recolectores
- 2.4 Parseo de logs
- 2.5 Normalización
- 2.6 Categorización
- 2.7 Agregación
- 2.8 Filtrado
- 2.9 Endpoint detección and response
-
CAPA DE ALMACENAMIENTO
- 3.1 Arquitecturas y características físicas
- 3.2 Características físicas
- 3.3 Arquitecturas
- 3.4 Características de almacenamiento SIEM
- 3.5 Fabricantes y soluciones alternativas
- 3.6 Cumplimiento de normativa
-
CORRELACIÓN
- 4.1 Correlación de eventos
- 4.2 Capa de correlación
- 4.3 IOC y modelos de implementación
- 4.4 Técnicas
- 4.5 Etapas o fases de implementación
- 4.6 Identificación del escenario
- 4.7 Definición de umbral y relaciones
- 4.8 Evento correlacionado
- 4.9 Clasifiacion y uso de reglas de correlación
- 4.10 Respuesta automática generada
- 4.11 Beneficios
- 4.12 Comparativa entre motores de correlación
-
CAPAS DE PRESENTACIÓN
- 5.1 Búsquedas
- 5.2 Dashboards
- 5.3 Componentes
- 5.4 Ventajas e inconvenientes
- 5.5 Ejemplos de dashboards
- 5.6 Reportes
- 5.7 Características
- 5.8 Componentes de un reporte
- 5.9 Ventajas e inconvenientes
-
TIPOS DE PRESTACIÓN DE SERVICIOS Y ARQUITECTURAS
- 6.1 Modelos
- 6.2 As a service
- 6.3 On premise
- 6.4 Tipos de arquitecturas
- 6.5 All-in-one
- 6.6 Distribuida
- 6.7 HA en capa de almacenamiento
- 6.8 HA en capa de almacenamiento y correlación
-
OPERATIVA SOC
- 7.1 Gestión de incidencias
- 7.2 Concepto de incidente de seguridad
- 7.3 Concepto de matriz de prioridad
- 7.4 Los incidentes en el SIEM
- 7.5 Concepto de caso de uso
- 7.6 El concepto de lista
- 7.7 Ciclo de vida del caso de uso
- 7.8 SOC
- 7.9 Ciclo de vida de las alertas
- 7.10 Orquestacion de seguridad
- 7.11 ¿Qué es la orquestación de seguridad?
- 7.12 Ventajas
- 7.13 Requisitos
- 7.14 Enfoque de orquestación desde el punto de vista
- 7.15 Soluciones comerciales
-
SIEM VENDORS
- 8.1 Informe de Forrester
- 8.2 Informe de Gartner 9.3 9.3.1
- 8.3 Fabricante
- 8.4 IBM Qradar
- 8.5 Splunk
- 8.6 MicroFocus ArcSight
- 8.7 Otros fabricantes
- 8.8 McAfee ESM
- 8.9 LogRhythm
-
RESUMEN
-
EXAMEN PRACTICO FINAL
-
EXAMEN TEÓRICO FINAL