Detail kurzu
Cortex XSIAM Security Operations and Automation (EDU-270)
EDU Trainings s.r.o.
Popis kurzu
Kurz Palo Alto Networks Cortex XSIAM: Security Operations and Automation (EDU-270) je školení vedené instruktorem, které vám pomůže:
Nasadit, konfigurovat a instalovat agenty XDR a nastavit skupiny agentů a jejich profily
Vyšetřovat incidenty, zkoumat aktiva a artefakty a pochopit kauzální řetězec
Vytvářet korelační pravidla, používat XQL pro dotazy na logy a analyzovat incidenty s využitím dostupných nástrojů a zdrojů
Kurz je navržen tak, aby umožnil odborníkům na kybernetickou bezpečnost, zejména těm, kteří působí v rolích SOC/CERT/CSIRT a Security Engineering, efektivně používat Cortex XSIAM.
Kurz se zaměřuje na podrobný přehled funkcí XSIAM – od základních komponent až po pokročilé strategie a automatizační techniky. Obsahuje dovednosti potřebné pro zvládání incidentů, optimalizaci zdrojů logů a koordinaci špičkové kybernetické bezpečnosti.
Nasadit, konfigurovat a instalovat agenty XDR a nastavit skupiny agentů a jejich profily
Vyšetřovat incidenty, zkoumat aktiva a artefakty a pochopit kauzální řetězec
Vytvářet korelační pravidla, používat XQL pro dotazy na logy a analyzovat incidenty s využitím dostupných nástrojů a zdrojů
Kurz je navržen tak, aby umožnil odborníkům na kybernetickou bezpečnost, zejména těm, kteří působí v rolích SOC/CERT/CSIRT a Security Engineering, efektivně používat Cortex XSIAM.
Kurz se zaměřuje na podrobný přehled funkcí XSIAM – od základních komponent až po pokročilé strategie a automatizační techniky. Obsahuje dovednosti potřebné pro zvládání incidentů, optimalizaci zdrojů logů a koordinaci špičkové kybernetické bezpečnosti.
Obsah kurzu
Úvod do kurzuUvítání a seznámení
Zamýšlené publikum a zaměření kurzu
Cíle kurzu a agenda
Úkoly v Learning Center
Úvod do Cortex XSIAM
Přehled XSIAM
Funkce a vlastnosti
Problémy, které XSIAM řeší
Prvky bezpečnostních operací
Přehled prvků
Proces
Přidružené subjekty
Lidé
Podnikání
Viditelnost
Technologie
Model zralosti
Přehled modelu
Mise a cíle
SOC Maturity Framework
Tepelná mapa
Nasazení a konfigurace agentů
Přehled nasazení a konfigurace agentů
Profily a politiky
Požadavky na nasazení
Zpracování zdrojů dat
Úvod do zpracování zdrojů dat
Metody sběru dat: Syslog a API
Analyzátory vs. datové modely
Strategie sběru logů
Viditelnost
Nejlepší postupy pro zdroje logů
Strategie onboardingu
Přizpůsobení dashboardů pro potřeby SOC
Datový model
Přehled datového modelu
Proces/mapování událostí
Složky datového modelu
Analytika
Přehled analytiky
Analýzy vs. korelace
EAL (Entity Analysis Levels)
Upozornění a detekce
XQL
Pseudokód
Pracovní postup vývoje uživatelských případů
Správa útočné plochy
Přehled správy útočné plochy
Playbooky/obsah z Marketplace
Povolení/zakázání pravidel pro útočnou plochu
Automatizace
Přehled automatizace
Marketplace
Playbooky
Návrh, tvorba a testování playbooků
Použití obsahu Out-of-the-Box (OOTB)
Řešení incidentů / SOC
Přehled incidentů
Vyšetřovací techniky
Náprava incidentů
Využití pracovních postupů
Cílová skupina
SOC/CERT/CSIRT/XSIAM inženýři a manažeři, poskytovatelé řízených bezpečnostních služeb (MSSP) a partneři pro poskytování služeb / systémoví integrátoři, interní i externí konzultanti v oblasti profesionálních služeb, sales inženýři, specialisté na reakci na incidenty a threat hunteři.
Certifikát
Na dotaz.
Hodnocení
Organizátor
Podobné kurzy
podle názvu a lokality