¿Qué aprenderás?

  • Arquitectura Elastic Stack (ELK)
  • Elastic Search – Mapping – Análisis – Term Level Search
  • Log Stash + Kibana + Visualizaciones
  • Kibana - Dashboards + Roles + Permisos
  • Escenario – Ataque #1 – Nivel Básico
  • Escenario – Ataque #2 – Nivel Intermedio
  • Atomic Red Team – Ataque #3 – Nivel Avanzado

Contenido del Curso

Total Clases: 59 lectures Total Horas: 12
  • ¿Qué es Elastic Search?
  • Elastic Stack – (Elastic Search, Log Stash, Kibana)
  • Escenario típico de Elastic Stack
  • ¿Cuál es la Arquitectura de Elastic?
  • Instalación de Elastic Search y Kibana
  • Inspección del Cluster y envío de Comandos
  • Sharding y Escalabilidad de Elastic Stack
  • Replicación en Elastic Stack
  • Roles de los Nodos de Elastic
  • Indexar documentos y consultarlos mediante el ID
  • Actualización de documentos mediante scripts en Elastic Search
  • Actualizar y Eliminar masivamente a partir de consulta (Query)
  • Procesamiento masivo mediante Bulk
  • Importación de datos con CURL
  • Re-Indexación de documentos con la API Reindex
  • Aplicación de plantillas de mapeo a índices
  • Técnicas Stemming y palabras de parada
  • Analizadores predefinidos (Built-In)
  • Analizadores personalizados
  • Métodos de Búsqueda QueryDSL
  • Consultas Term Level – Full Text
  • Búsquedas Term Level
  • ¿Cómo ingestamos datos en Elastic Search?
  • Instalación de Logstash
  • Creación de un pipeline (Input, Filter y Output)
  • Ejecución del pipeline y carga en Elastic Search
  • Otros métodos de ingesta, transformación y carga
  • ¿Qué nos proporciona Kibana y cuáles son sus componentes?
  • Ingesta de datos y creación de data views
  • Menú Discover – Paneles y lenguaje KQL
  • Visualización tipo métrica
  • Visualización tipo barra, área y línea
  • Visualización tipo circular
  • Visualización tipo histogramas
  • Visualización tipo tabla
  • Visualización en mapa geográfico
  • Creación de un Dashboard completo
  • Editar visualizaciones y filtrar documentos
  • Interactividad en el Dashboard
  • Creación de dashboard logs de acceso
  • Enlazar Dashboards (drilldown)
  • Creación de usuarios y roles
  • Instalación de Elastic Agent
  • Zeek Logging con NMAP
  • EICAR File + PowerShell Elastic Agent Logging
  • ¿Qué es Sysmon?
  • Instalación y Configuración de Sysmon
  • Sysmon Logging con EICAR File + PowerShell
  • Mejorando la Visibilidad de PowerShell
  • Preparación del Laboratorio para Ataque 1
  • Configuración del Ataque
  • Ejecución del Ataque
  • Creando Consultas de Alertas
  • Verificando el Umbral de Alertas
  • Preparación del Laboratorio para Ataque 2
  • Configuración y Ejecución del Ataque
  • Verificando el Ataque
  • Creando Consultas y Verificación del Umbral de Alertas
  • Confirmando las Detecciones realizadas

Descripción

Veremos los fundamentos detrás de las Operaciones de Seguridad y realizaremos Laboratorios paso a paso acerca de la Ingeniería de Detección de Ataques.
Analizaremos 3 Escenarios de Ataque diferentes, cada uno más complejo que el anterior y realizaremos detecciones a partir de nuestros ataques y aprenderemos a documentarlas.
¿Quieres dominar Elastic Stack (ELK) desde cero para convertirte en un profesional de Elastic Search, Logstash y Kibana? Pues has llegado al lugar correcto para aprenderlo y ponerlo en práctica de manera inmediata.

Requisitos

  • Capacitación OnLine en VIVO (clases síncronas) con Laboratorios 100% prácticos Todos los Laboratorios son realizados en ambientes Virtuales con VMware, EVE-NG, etc. Computador con un mínimo de 8GB de RAM y 100GB de Disco (HDD, SSD, etc.)

Acerca del Instructor

Avatar image
  • 4.7 Instructor Rating
  • 1,795 Students
  • 537 Reviews
  • 65 Courses
Roberto M. Blanco Alacoma
Joined 1 second ago

Ingeniero de Sistemas con más de 10 años de experiencia en Tecnologías de la Información, me especializo en el área de Administración de Redes y Servidores, Configuración de Routers y Firewalls Cisco, Fortinet, Sophos, Check Point, PfSense y Mikrotik, tengo experiencia en verificación de Vulnerabilidades, Ethical Hacking y Pentesting en Infraestructura TI. Conocimiento en la Implementación de Servidores de Monitoreo y Centros de Operaciones de Seguridad (SOC).

Student feedback

Reviews

For Add Course Review. You need to login first Login Here