Veremos los fundamentos detrás de las Operaciones de Seguridad y realizaremos Laboratorios paso a paso acerca de la Ingeniería de Detección de Ataques.
Actualización de documentos mediante scripts en Elastic Search
Actualizar y Eliminar masivamente a partir de consulta (Query)
Procesamiento masivo mediante Bulk
Importación de datos con CURL
Re-Indexación de documentos con la API Reindex
Aplicación de plantillas de mapeo a índices
Técnicas Stemming y palabras de parada
Analizadores predefinidos (Built-In)
Analizadores personalizados
Métodos de Búsqueda QueryDSL
Consultas Term Level – Full Text
Búsquedas Term Level
¿Cómo ingestamos datos en Elastic Search?
Instalación de Logstash
Creación de un pipeline (Input, Filter y Output)
Ejecución del pipeline y carga en Elastic Search
Otros métodos de ingesta, transformación y carga
¿Qué nos proporciona Kibana y cuáles son sus componentes?
Ingesta de datos y creación de data views
Menú Discover – Paneles y lenguaje KQL
Visualización tipo métrica
Visualización tipo barra, área y línea
Visualización tipo circular
Visualización tipo histogramas
Visualización tipo tabla
Visualización en mapa geográfico
Creación de un Dashboard completo
Editar visualizaciones y filtrar documentos
Interactividad en el Dashboard
Creación de dashboard logs de acceso
Enlazar Dashboards (drilldown)
Creación de usuarios y roles
Instalación de Elastic Agent
Zeek Logging con NMAP
EICAR File + PowerShell Elastic Agent Logging
¿Qué es Sysmon?
Instalación y Configuración de Sysmon
Sysmon Logging con EICAR File + PowerShell
Mejorando la Visibilidad de PowerShell
Preparación del Laboratorio para Ataque 1
Configuración del Ataque
Ejecución del Ataque
Creando Consultas de Alertas
Verificando el Umbral de Alertas
Preparación del Laboratorio para Ataque 2
Configuración y Ejecución del Ataque
Verificando el Ataque
Creando Consultas y Verificación del Umbral de Alertas
Confirmando las Detecciones realizadas
Descripción
Veremos los fundamentos detrás de las Operaciones de Seguridad y realizaremos Laboratorios paso a paso acerca de la Ingeniería de Detección de Ataques. Analizaremos 3 Escenarios de Ataque diferentes, cada uno más complejo que el anterior y realizaremos detecciones a partir de nuestros ataques y aprenderemos a documentarlas. ¿Quieres dominar Elastic Stack (ELK) desde cero para convertirte en un profesional de Elastic Search, Logstash y Kibana? Pues has llegado al lugar correcto para aprenderlo y ponerlo en práctica de manera inmediata.
Requisitos
Capacitación OnLine en VIVO (clases síncronas) con Laboratorios 100% prácticos
Todos los Laboratorios son realizados en ambientes Virtuales con VMware, EVE-NG, etc.
Computador con un mínimo de 8GB de RAM y 100GB de Disco (HDD, SSD, etc.)
Ingeniero de Sistemas con más de 10 años de experiencia en Tecnologías de la Información, me especializo en el área de Administración de Redes y Servidores, Configuración de Routers y Firewalls Cisco, Fortinet, Sophos, Check Point, PfSense y Mikrotik, tengo experiencia en verificación de Vulnerabilidades, Ethical Hacking y Pentesting en Infraestructura TI. Conocimiento en la Implementación de Servidores de Monitoreo y Centros de Operaciones de Seguridad (SOC).
Student feedback
4.7
(75)Course Rating
5 stars
0.00%
4 stars
0.00%
3 stars
0.00%
2 stars
0.00%
1 stars
0.00%
Reviews
For Add Course Review. You need to login first Login Here