Tecnologias SIEM- ciberseguridad

https://www.aipbarcelona.com/wp-content/uploads/2022/07/siem-curso-cibersegurida-aip-barcelona.jpg

Tecnologias SIEM- ciberseguridad

  • Modo Presencial
  • Horario Flexible
  • Duración 2 meses
  • Inicio 12/09/2023
  • Nivel Español
  • Titulación Certificado AIP
  • Idioma Castellano
  • Precio 650€

Con este módulo se pretende que alumno aprenda no solo en qué consiste un SIEM y su arquitectura, sino también cómo desplegarlo en un cliente y las diferen-tes opciones que poseemos y que se trabajan hoy en día en el mercado.

OBJETIVOS

• A lo largo de las unidades que forman este módulo, el alumno conocerá la arquitectura de un SIEM, así como el modelo de capas y las características de cada una de ellas.
• Es importante que el alumno también se familiarice con las principales soluciones SIEM que se ofrecen en el mercado, así como herramientas adicionales que aportan nuevas caracte-rísticas a estas soluciones que no incluían de manera nativa.
• Por último, los alumnos de este módulo conocerán partes muy importantes de los SIEM como son los casos de uso, los cuadros de mando o dashboards y los informes o reports, en-tre otros muchos componentes.

PERFIL DOCENTE

Luis Miguel Chica

Consultor experto en Ciberseguridad IT: Ethical Hacking,  con amplia experiencia  en el Desarrollo de hazañas propias de Uso de Machine Learning y Deep Learning para crear herramientas de prevención y ataques e investigación de nuevas vulnerabilidades.

BONIFICACIÓN

Este Curso de Tecnologías SIEM puede bonificarse a través de la fundación estatal para la formación en el empleo (antigua fundación tripartita), para todo trabajador dado de alta en el régimen general de la Seguridad Social. Mediante esta bonificación, todas las empresas sin importar su tamaño, pueden formar a sus empleados utilizando el crédito anual del que disponen para formación (mínimo 420€ por empresa).

Si necesitas más información sobre la formación bonificada, haz clic en el siguiente enlace: Formación bonificada para trabajadores, o si lo prefieres ponte directamente en contacto con nosotros, estaremos encantados de asesorarte.

  • INTRODUCCIÓN

    • 1.1 Objetivos
    • 1.2 Conceptos básicos
    • 1.3 Modelo de capas
    • 1.4 SIEM
    • 1.5 EUBA / UBA
    • 1.6 Machine Learning
    • 1.7 Threat Intelligence Feeds
    • 1.8 Threat Hunting
  • CAPA DE RECOLECCIÓN

    • 2.1 Integración de logs
    • 2.2 Tipos de recolección
    • 2.3 Acciones realizadas por los recolectores
    • 2.4 Parseo de logs
    • 2.5 Normalización
    • 2.6 Categorización
    • 2.7 Agregación
    • 2.8 Filtrado
    • 2.9 Endpoint detección and response
  • CAPA DE ALMACENAMIENTO

    • 3.1 Arquitecturas y características físicas
    • 3.2 Características físicas
    • 3.3 Arquitecturas
    • 3.4 Características de almacenamiento SIEM
    • 3.5 Fabricantes y soluciones alternativas
    • 3.6 Cumplimiento de normativa
  • CORRELACIÓN

    • 4.1 Correlación de eventos
    • 4.2 Capa de correlación
    • 4.3 IOC y modelos de implementación
    • 4.4 Técnicas
    • 4.5 Etapas o fases de implementación
    • 4.6 Identificación del escenario
    • 4.7 Definición de umbral y relaciones
    • 4.8 Evento correlacionado
    • 4.9 Clasifiacion y uso de reglas de correlación
    • 4.10 Respuesta automática generada
    • 4.11 Beneficios
    • 4.12 Comparativa entre motores de correlación
  • CAPAS DE PRESENTACIÓN

    • 5.1 Búsquedas
    • 5.2 Dashboards
    • 5.3 Componentes
    • 5.4 Ventajas e inconvenientes
    • 5.5 Ejemplos de dashboards
    • 5.6 Reportes
    • 5.7 Características
    • 5.8 Componentes de un reporte
    • 5.9 Ventajas e inconvenientes
  • TIPOS DE PRESTACIÓN DE SERVICIOS Y ARQUITECTURAS

    • 6.1 Modelos
    • 6.2 As a service
    • 6.3 On premise
    • 6.4 Tipos de arquitecturas
    • 6.5 All-in-one
    • 6.6 Distribuida
    • 6.7 HA en capa de almacenamiento
    • 6.8 HA en capa de almacenamiento y correlación
  • OPERATIVA SOC

    • 7.1 Gestión de incidencias
    • 7.2 Concepto de incidente de seguridad
    • 7.3 Concepto de matriz de prioridad
    • 7.4 Los incidentes en el SIEM
    • 7.5 Concepto de caso de uso
    • 7.6 El concepto de lista
    • 7.7 Ciclo de vida del caso de uso
    • 7.8 SOC
    • 7.9 Ciclo de vida de las alertas
    • 7.10 Orquestacion de seguridad
    • 7.11 ¿Qué es la orquestación de seguridad?
    • 7.12 Ventajas
    • 7.13 Requisitos
    • 7.14 Enfoque de orquestación desde el punto de vista
    • 7.15 Soluciones comerciales
  • SIEM VENDORS

    • 8.1 Informe de Forrester
    • 8.2 Informe de Gartner 9.3 9.3.1
    • 8.3 Fabricante
    • 8.4 IBM Qradar
    • 8.5 Splunk
    • 8.6 MicroFocus ArcSight
    • 8.7 Otros fabricantes
    • 8.8 McAfee ESM
    • 8.9 LogRhythm
  • RESUMEN

    • No items in this section
  • EXAMEN PRACTICO FINAL

    • No items in this section
  • EXAMEN TEÓRICO FINAL

    • No items in this section
blank
Luis Miguel Chica
🛡️ Hacker Ético | 🌐 Consultor de Ciberseguridad | 👨‍🏫 Instructor de Ciberseguridad | 🤖 Inteligencia Artificial | 💻 Desarrollador de Exploits y Ataques de Inteligencia Artificial | 🛠️ Desarrollador de Soluciones de Defensa de Inteligencia Artificial

Con pasión por la ciberseguridad y la inteligencia artificial, he dedicado mi carrera a explorar y desarrollar nuevas técnicas y herramientas para fortalecer y desafiar la seguridad en el mundo digital.

Mi experiencia abarca desde la consultoría en ciberseguridad hasta el desarrollo de exploits y soluciones de defensa basadas en inteligencia artificial. Siempre estoy en busca de nuevos desafíos y formas de aplicar la inteligencia artificial para mejorar la ciberseguridad.