English | Join | Login | Contact us
SIEM 전술적 분석(SEC555) SANS 과정 더보기
SANS SEC555: SIEM 전술적 분석
46 CPE/CMU

개요

많은 조직에는 로그 저장 기능이 있지만 분석할 사람과 프로세스가 부족합니다. 또한 로깅 시스템은 적절한 분석을 위해 출처에 대한 이해가 필요한 다양한 데이터 소스로부터 방대한 양의 데이터를 수집합니다. 본 과정은 기존의 로깅 솔루션을 향상시키기위한 교육, 방법 및 프로세스를 제공하도록 설계되었습니다. 본 과정은 로그에서 언제, 왜, 그리고 왜를 이해할 수있도록 합니다. SANS가 후원하는 무료 SIEM 솔루션인 SOF-ELK를 사용하여 실무적인 경험과 대규모 데이터를 분석하기 위한 사고 방식을 제공하는 등 실습이 풍부한 과정입니다.

오늘날 보안 운영과정에서 "빅 데이터"가 아니라 "데이터 분석"에서 문제가 발생합니다. 많은 사람들이 대량 데이터를 저장하고 처리하는 여러 가지 방법이 있지만, 수집된 정보를 이해하지 않고 있습니다. 여기에 로그를 수집할 수 있는 엄청난 수의 시스템에 기겁하게 됩니다. 데이터 포화의 위험도 있습니다. 본 과정은 일반적인 로그 시스템을 실행 가능한 인텔리전스를 달성하고 전술적인 보안운영센터(SOC)를 개발하도록 변화시킵니다.

이 과정은 보안 정보 및 이벤트 관리(SIEM) 아키텍처 및 프로세스를 완전히 이해할 수 있도록 SIEM과 SOC 통합을 조정하고 배포하는 단계를 수강생에게 안내합니다. 교재에는 기업 환경에서 SIEM 플랫폼의 "적절하게" 사용하여 로그 데이터를 풍부하게하고 실행 가능한 인텔리전스를 추출하도록 합니다. 일단 수집되면, 수강생들은 모아진 입력값을 최종적인 상관 관계를 돕기 위해 유용한 형식으로 제시하는 방법을 보게됩니다. 수강생들은 로그 데이터와 이벤트를 반복하여 핵심 정보를 분석하여 이 정보가 얼마나 풍부한 지, 데이터를 상호 연관시키는 지, 통합 데이터를 기반으로 조사하는지, 그리고 마지막으로 이 정보를 사용하여 추적할 수 있는 방법을 배우게 됩니다. 또한 정교한 침입을 탐지하기 위해 내부의 해킹 후 공격 지뢰선 및 침해공격 첩자를 배치하는 방법을 배우게 됩니다. 과정 전반에 걸쳐 이론 및 실습을 통해 이러한 작업을 수동으로 수행하는 방법뿐만 아니라, 언급된 많은 프로세스를 자동화하여 수강생들이 사무실에 돌아가서도 이러한 작업을 수행 할 수 있습니다.

근본적인 주제는 현대의 사이버위협 공격을 활용하여 지속적 모니터링 및 분석 기술을 적극적으로 적용하는 것입니다. 실습시간에는 캡처된 공격 데이터를 재생하여 실제 결과와 시각화를 제공합니다.

SEC555 참석 대상

  • 보안 분석가
  • 보안 아키텍트
  • 선임 보안 엔지니어
  • 기술 보안 관리자
  • SOC 분석가
  • SOC 엔지니어
  • SOC 관리자
  • CND 분석가
  • 보안 모니터링
  • 시스템 관리자
  • 사이버 위협 수사관
  • 지속적인 보안 모니터링 또는 네트워크 구현을 위해 노력하는 직원
  • 사이버위협 추적팀에서 일하는 직원
공유하기
최근 트위터 @ITLKorea
사이버보안 표준자료
CWE/SANS 가장 위험한 25大 소프트웨어 오류
효과적인 사이버 방어를 위한 20개 핵심 통제항목
자동차ISAC 사이버보안 모범사례
NICE 프레임워크
포켓 참고가이드
벤더
스폰서쉽
파트너쉽
연락
공지사항
문의
채용정보
공인강사지원
English
| 개인정보 취급 방침 | 통신판매업신고번호 : 제2010-경기성남-0367호 | ⓒ2011 - 2018 ITL Secure Institute, All Rights Reserved.
본 사이트에 게재되어 있는 회사명, 단체명, 제품명은 각 회사 및 단체의 등록상표입니다.