• Architektura i bezpieczna komunikacja
• Projektowanie architektury Wazuh
2.Instalacja Wazuh
• Wdrożenie All-in-One
• Wdrożenie klastra Wazuh
3. Metody wdrażania i rejestracji agentów
• Wdrażanie agentów Linux/Windows
• Wdrażanie agentów Windows z wykorzystaniem GPO
• Aktualizacje push agentów
• Scentralizowana konfiguracja agentów przy użyciu grup i profili agentów
4. Konfiguracja Wazuh
5. Analiza logówi
• Możliwości silnika analizy logów
• Przepływ logów
• Monitorowanie urządzeń sieciowych poprzez syslog
• Wstępne dekodowanie, dekodowanie i analiza oparta na regułach
6. Wazuh Indexer i pulpit nawigacyjny
• Komponenty indeksujące, takie jak Filebeat, Wazuh Indexer i Wazuh Dashboard
• Przepływ logów
• Używanie Wazuh Dashboard jako konsoli zarządzania alertami
• Szczegółowy przegląd potoku zdarzeń/alarmów Wazuh od momentu wystąpienia zdarzenia
7. Zestaw zasad Wazuh
• Dekodery i zasady
• Zakres zastosowań
• Dostosowywanie zasad
• Aktualizacja zestawu reguł
8. Zestaw zasad Wazuh
• Dekodery i zasady
• Zakres zastosowań
• Dostosowywanie zasad
• Aktualizacja zestawu reguł
9. Listy CDB
• Wyszukiwanie list CDB z poziomu reguł
• Przypadki użycia list CDB
• Ścieżki plików i format linii dla list CDB
• Stworzenie nowych zasad korzystania z list CDB
• Używanie OSINT do tworzenia list CDB i blokowania złośliwych adresów IP
9. Monitorowanie integralności plików
• Opcje sprawdzania systemu
• Wykrywanie zmiany w plikach z użyciem syscheck
• Konfiguracja syscheck do wykrywania w czasie rzeczywistym
• Wykluczanie plików z monitorowania syscheck
10. Wykrywanie rootkitów
• Wykrywanie rootkitów z użyciem FIM
• Generowanie alertów w przypadku rozbieżności w informacjach dotyczących pliku, procesu, portu lub sieci
11. Gromadzenie inwentarza agentów i wykrywanie luk w zabezpieczeniach
• Inwentaryzacja oprogramowania
• Przeglądanie danych inwentaryzacji z poziomu konsoli Wazuh
• Zapytania o dane inwentaryzacji poprzez API Wazuh
• Zapytania o przestarzałą i podatną na ataki wersję pakietu oprogramowania
12. Wykrywanie ataków Active Directory i ochrona
• Integracja z sysmon
• Konfiguracja reguł
• Zbieranie logów
• Wykrywanie ataków Pass-the-Hash
• Wykrywanie ataków Pass-the-ticket
• Wykrywanie ataków DCSync
• Wykrywanie ataków Golden Ticket
• Wykrywanie ataków Kerberoasting
• Wykrywanie ataków na bazę haseł z Ntds.dit
13. System integracji Wazuh
• Konfiguracja menedżera Wazuh do korzystania z integracji
• Przekazywanie danych alertów oraz innych elementów do skryptów integracyjnych
• Przegląd dostarczonych przez Wazuh skryptów integracyjnych VirusTotal, Slack i PagerDuty oraz sposobu ich działania
14. Moduł Active Response
• Aktywne skrypty odpowiedzi
• Polecenie stanowe i bezstanowe
• Automatyczne blokowanie zapory sieciowej w odpowiedzi na ataki typu brute-force
15. Ocena konfiguracji zabezpieczeń
• Wybieranie, dostosowywanie i centralizacja polityk SCA
• Rodzaje kontroli SCA
• SCA vs CISCAT
16. Techniki MITER ATT&CK
• Mapowanie zdarzeń w oparciu o platformę MITRE ATT&CK
• Ulepszanie alertów za pomocą MITER
• Przykłady konfiguracji
17. Integracja z Dockerem
18. Integracja z Microsoft 365
19. Integracja Osquery
Adresaci szkolenia: osoby zajmujące się administracją IT i bezpieczeństwem sieci komputerowych, a także dla osób które zaczynają pracę w obszarze cyberbezpieczeństwa
Cele szkolenia: Nabycie wiedzy dotyczącej wdrażania i dostosowywania SIEM Wazuh. Monitorowanie oraz wykrywanie zagrożeń
Forma realizacji szkolenia: Szkolenie zostanie przeprowadzone na środowisku w chmurze, Uczestnik otrzyma materiały szkoleniowe: podręcznik i laboratoria. Uczestnicy kursu otrzymują certyfikat ukończenia szkolenia.
Metody szkoleniowe: Wykład oraz ćwiczenia praktyczne przeprowadzone na środowisku Windows\Linux\Active Directory.
Trenerzy: szkolenie prowadzone będzie przez doświadczonego Architekta\Konsultanta Cyberbezpieczeństwa , posiadającego min. certyfikaty MCSE, MCT.