ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

SecDay Live #3 | Lançamento - Dominando SIEM

Автор: SecDay

Загружено: 2025-12-16

Просмотров: 539

Описание: Inicio da live 00:06:00

🚀 Live de Inauguração do Treinamento – Dominando SIEM | Aulas ao Vivo (24 e 25/01/2026) + Gravações e Materia

Link para inscrição: https://academy.secday.com.br/cursos/...

Site da SecDay: https://secday.com.br

Sobre o curso

O SIEM (Security Information and Event Management) é uma das principais soluções utilizadas para monitoramento de segurança, correlação de eventos e detecção de ameaças em ambientes corporativos. Por meio da coleta e análise de logs e eventos de diversas fontes, o SIEM permite identificar incidentes de segurança em tempo real ou quase em tempo real.

No treinamento Dominando SIEM, você aprenderá os fundamentos essenciais de funcionamento de qualquer solução SIEM, desde a coleta e centralização de logs até a normalização, correlação de eventos, criação de alertas e dashboards. O foco do curso é proporcionar uma compreensão sólida e prática, permitindo que o profissional seja capaz de trabalhar com qualquer SIEM do mercado, sem dependência de uma ferramenta ou fornecedor específico.

Com uma abordagem fortemente prática, o treinamento apresenta cenários reais, laboratórios guiados e exemplos utilizando diferentes tecnologias amplamente adotadas no mercado, capacitando o aluno a projetar, operar e evoluir ambientes SIEM de forma eficiente e estratégica.

Ementa

1.Introdução ao SIEM
Conceitos fundamentais de SIEM

Casos de uso e benefícios

Papel do SIEM na estratégia de segurança

2. Fluxo Base de um SIEM
Arquitetura e componentes essenciais

Do evento ao alerta

3. Coleta de Logs
Importância da visibilidade

Tipos e exemplos de logs

Fontes comuns de eventos de segurança

4. Centralização de Logs
Desafios e benefícios

Arquiteturas de centralização

5. Tipos de Coleta
Encaminhamento (Forwarding)

Coleta via HTTP / API

Coleta baseada em agentes (Agent-based)

6. Normalização de Logs
Conceito e importância da normalização

Exemplos de normalização em diferentes tecnologias

Formatos de logs:

Syslog

CEF

LEEF

JSON

Extração de campos

7. Expressões Regulares (Regex)
Fundamentos de regex

Aplicação prática em logs

Extração de dados estruturados

8. Análise e Correlação de Eventos
Conceitos de correlação

Criação de cenários de detecção

9. Monitoramento e Alertas
Definição de alertas eficazes

Dashboards e visualizações

Integração com ferramentas externas

10. Sigma Rules
Introdução ao Sigma

Criação e interpretação de regras

Portabilidade de regras entre SIEMs

11. Trabalhando com Qualquer SIEM
Abordagem agnóstica de ferramenta

Comparação entre soluções

Boas práticas independentes de fornecedor

12. Laboratórios Práticos
Laboratórios distribuídos ao longo de todos os módulos

Cenários reais com objetivos definidos

Uso de múltiplas ferramentas, incluindo:

Wazuh

QRadar

Splunk

Logstash

Syslog-NG

NXLog

Regex

Slack

Sigma Rules

Entre outras

Acesso a internet

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
SecDay Live #3 | Lançamento - Dominando SIEM

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Окупай DPI: Выводим провайдера на чистую воду

Окупай DPI: Выводим провайдера на чистую воду

Автоматизация взлома оборудования с помощью кода Клода

Автоматизация взлома оборудования с помощью кода Клода

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

Введение в MCP | Протокол MCP - 01

Введение в MCP | Протокол MCP - 01

O que são vulnerabilidades e como elas funcionam na prática

O que são vulnerabilidades e como elas funcionam na prática

Этот проект с открытым исходным кодом просто уничтожил графический интерфейс Proxmox!

Этот проект с открытым исходным кодом просто уничтожил графический интерфейс Proxmox!

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

SecDay live #1 - Carreira em Cyber Security

SecDay live #1 - Carreira em Cyber Security

Самая недооценённая идея в науке

Самая недооценённая идея в науке

🚨 НАМ НЕ НУЖНА БЫЛА ЭТА ВОЙНА! Мураев: клоуна из цирка вывезти можно, а цирк из клоуна нет - Мураев

🚨 НАМ НЕ НУЖНА БЫЛА ЭТА ВОЙНА! Мураев: клоуна из цирка вывезти можно, а цирк из клоуна нет - Мураев

Как аналитики SOC на самом деле исследуют сетевой трафик (пошаговый обзор Wireshark)

Как аналитики SOC на самом деле исследуют сетевой трафик (пошаговый обзор Wireshark)

Вся IT-база в ОДНОМ видео: Память, Процессор, Код

Вся IT-база в ОДНОМ видео: Память, Процессор, Код

ВСЕ ЧТО НУЖНО ЗНАТЬ ПРО DEVOPS

ВСЕ ЧТО НУЖНО ЗНАТЬ ПРО DEVOPS

Идём из кода прямо в Интернет • C • Live coding

Идём из кода прямо в Интернет • C • Live coding

Способ увидеть невидимое: как создают суперлинзы из оптических метаматериалов

Способ увидеть невидимое: как создают суперлинзы из оптических метаматериалов

Как ответить на вопросы про Kafka на интервью? Полный разбор

Как ответить на вопросы про Kafka на интервью? Полный разбор

DEF CON 33 - Exploiting Shadow Data from AI Models and Embeddings - Patrick Walsh

DEF CON 33 - Exploiting Shadow Data from AI Models and Embeddings - Patrick Walsh

Запуск нейросетей локально. Генерируем - ВСЁ

Запуск нейросетей локально. Генерируем - ВСЁ

Сделайте ваши существующие камеры умнее с помощью Frigate.

Сделайте ваши существующие камеры умнее с помощью Frigate.

15 ФАНТАСТИЧЕСКИХ ФИЛЬМОВ, где ЭКСПЕРИМЕНТЫ ЗАШЛИ СЛИШКОМ ДАЛЕКО! 2026

15 ФАНТАСТИЧЕСКИХ ФИЛЬМОВ, где ЭКСПЕРИМЕНТЫ ЗАШЛИ СЛИШКОМ ДАЛЕКО! 2026

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]