Mastering Wazuh

Program szkolenia

1.Wprowadzenie do Wazuh

• Architektura i bezpieczna komunikacja
• Projektowanie architektury Wazuh

2.Instalacja Wazuh

• Wdrożenie All-in-One
• Wdrożenie klastra Wazuh

3. Metody wdrażania i rejestracji agentów

• Wdrażanie agentów Linux/Windows
• Wdrażanie agentów Windows z wykorzystaniem GPO
• Aktualizacje push agentów
• Scentralizowana konfiguracja agentów przy użyciu grup i profili agentów

4. Konfiguracja Wazuh

5. Analiza logówi

• Możliwości silnika analizy logów
• Przepływ logów
• Monitorowanie urządzeń sieciowych poprzez syslog
• Wstępne dekodowanie, dekodowanie i analiza oparta na regułach

6. Wazuh Indexer i pulpit nawigacyjny

• Komponenty indeksujące, takie jak Filebeat, Wazuh Indexer i Wazuh Dashboard
• Przepływ logów
• Używanie Wazuh Dashboard jako konsoli zarządzania alertami
• Szczegółowy przegląd potoku zdarzeń/alarmów Wazuh od momentu wystąpienia zdarzenia

7. Zestaw zasad Wazuh

• Dekodery i zasady
• Zakres zastosowań
• Dostosowywanie zasad
• Aktualizacja zestawu reguł

8. Zestaw zasad Wazuh

• Dekodery i zasady
• Zakres zastosowań
• Dostosowywanie zasad
• Aktualizacja zestawu reguł

9. Listy CDB

• Wyszukiwanie list CDB z poziomu reguł
• Przypadki użycia list CDB
• Ścieżki plików i format linii dla list CDB
• Stworzenie nowych zasad korzystania z list CDB
• Używanie OSINT do tworzenia list CDB i blokowania złośliwych adresów IP

9. Monitorowanie integralności plików

• Opcje sprawdzania systemu
• Wykrywanie zmiany w plikach z użyciem syscheck
• Konfiguracja syscheck do wykrywania w czasie rzeczywistym
• Wykluczanie plików z monitorowania syscheck

10. Wykrywanie rootkitów

• Wykrywanie rootkitów z użyciem FIM
• Generowanie alertów w przypadku rozbieżności w informacjach dotyczących pliku, procesu, portu lub sieci

11. Gromadzenie inwentarza agentów i wykrywanie luk w zabezpieczeniach

• Inwentaryzacja oprogramowania
• Przeglądanie danych inwentaryzacji z poziomu konsoli Wazuh
• Zapytania o dane inwentaryzacji poprzez API Wazuh
• Zapytania o przestarzałą i podatną na ataki wersję pakietu oprogramowania

12. Wykrywanie ataków Active Directory i ochrona

• Integracja z sysmon
• Konfiguracja reguł
• Zbieranie logów
• Wykrywanie ataków Pass-the-Hash
• Wykrywanie ataków Pass-the-ticket
• Wykrywanie ataków DCSync
• Wykrywanie ataków Golden Ticket
• Wykrywanie ataków Kerberoasting
• Wykrywanie ataków na bazę haseł z Ntds.dit

13. System integracji Wazuh

• Konfiguracja menedżera Wazuh do korzystania z integracji
• Przekazywanie danych alertów oraz innych elementów do skryptów integracyjnych
• Przegląd dostarczonych przez Wazuh skryptów integracyjnych VirusTotal, Slack i PagerDuty oraz sposobu ich działania

14. Moduł Active Response

• Aktywne skrypty odpowiedzi
• Polecenie stanowe i bezstanowe
• Automatyczne blokowanie zapory sieciowej w odpowiedzi na ataki typu brute-force

15. Ocena konfiguracji zabezpieczeń

• Wybieranie, dostosowywanie i centralizacja polityk SCA
• Rodzaje kontroli SCA
• SCA vs CISCAT

16. Techniki MITER ATT&CK

• Mapowanie zdarzeń w oparciu o platformę MITRE ATT&CK
• Ulepszanie alertów za pomocą MITER
• Przykłady konfiguracji

17. Integracja z Dockerem

18. Integracja z Microsoft 365

19. Integracja Osquery

Adresaci szkolenia: osoby zajmujące się administracją IT i bezpieczeństwem sieci komputerowych, a także dla osób które zaczynają pracę w obszarze cyberbezpieczeństwa

Cele szkolenia: Nabycie wiedzy dotyczącej wdrażania i dostosowywania SIEM Wazuh. Monitorowanie oraz wykrywanie zagrożeń

Forma realizacji szkolenia: Szkolenie zostanie przeprowadzone na środowisku w chmurze, Uczestnik otrzyma materiały szkoleniowe: podręcznik i laboratoria. Uczestnicy kursu otrzymują certyfikat ukończenia szkolenia.

Metody szkoleniowe: Wykład oraz ćwiczenia praktyczne przeprowadzone na środowisku Windows\Linux\Active Directory.

Trenerzy: szkolenie prowadzone będzie przez doświadczonego Architekta\Konsultanta Cyberbezpieczeństwa , posiadającego min. certyfikaty MCSE, MCT.

Terminy: 11-14.06.2024 4 dni Miejsce: Szkolenie Online, Cena: 3000 pl netto