Curso Analise de Logs para Resposta a Incidentes

  • DevOps | CI | CD | Kubernetes | Web3

Curso Analise de Logs para Resposta a Incidentes

24 horas
Visão Geral

Este curso Analise de Logs para Resposta a Incidentes, capacita profissionais a utilizarem logs como principal fonte de evidência para detecção, investigação e resposta a incidentes de segurança e falhas operacionais. A abordagem é prática e orientada a cenários reais, com foco em análise forense, correlação de eventos e construção de timelines.

Os participantes irão trabalhar com ferramentas amplamente utilizadas em ambientes de SOC e operações de segurança, como Splunk, Elastic Stack (ELK), IBM QRadar e Microsoft Sentinel.

Objetivo

Após realizar este Curso Análise de Logs para Resposta a Incidentes, você será capaz de:

  • Identificar e interpretar logs relevantes para segurança
  • Detectar comportamentos suspeitos e indicadores de comprometimento (IoCs)
  • Correlacionar eventos para investigação de incidentes
  • Construir timelines de ataques ou falhas
  • Utilizar ferramentas SIEM para análise e resposta
  • Executar análises forenses básicas baseadas em logs
  • Aplicar playbooks de resposta a incidentes
  • Reduzir tempo de detecção e resposta (MTTD/MTTR)
Publico Alvo
  • Analistas de segurança (SOC / Blue Team)
  • Profissionais de resposta a incidentes
  • Engenheiros DevOps e SRE
  • Administradores de sistemas e redes
  • Auditores de TI e segurança
  • Gestores de segurança da informação
Pre-Requisitos
  • Conhecimentos básicos de redes e sistemas operacionais
  • Noções de segurança da informação
  • Experiência com logs ou monitoramento (desejável)
  • Familiaridade com ambiente Linux
  • Conhecimentos básicos de análise de eventos
Materiais
Inglês/Português + Exercícios + Lab Pratico
Conteúdo Programatico

Module 1: Introduction to Incident Response and Log Analysis

  1. Incident Response Lifecycle
  2. Role of Logs in Incident Detection
  3. Types of Security Logs
  4. Key Concepts: IoC, TTP, Threat Hunting

Module 2: Log Sources and Data Collection

  1. System Logs (Linux/Windows)
  2. Network Logs (Firewall, IDS/IPS)
  3. Application Logs
  4. Cloud and SaaS Logs

Module 3: Log Analysis Fundamentals

  1. Parsing and Filtering Logs
  2. Searching and Querying Logs
  3. Pattern Identification
  4. Event Correlation Basics

Module 4: SIEM and Event Correlation

  1. Introduction to SIEM Platforms
  2. Correlation Rules and Use Cases
  3. Alert Generation and Tuning
  4. Reducing False Positives

Module 5: Threat Detection Techniques

  1. Detecting Brute Force Attacks
  2. Identifying Unauthorized Access
  3. Malware and Suspicious Behavior
  4. Lateral Movement Detection

Module 6: Timeline and Forensic Analysis

  1. Building Event Timelines
  2. Log-based Forensic Techniques
  3. Evidence Collection and Preservation
  4. Root Cause Analysis

Module 7: Incident Response Execution

  1. Incident Classification and Prioritization
  2. Response Playbooks
  3. Containment, Eradication and Recovery
  4. Communication and Reporting

Module 8: Automation in Incident Response

  1. Automated Alerting
  2. SOAR Concepts
  3. Integrating Logs with Automation Tools
  4. Response Orchestration

Module 9: Threat Hunting with Logs

  1. Proactive Threat Hunting Concepts
  2. Hypothesis-driven Investigation
  3. Behavioral Analysis
  4. Advanced Search Techniques

Module 10: Final Project (Hands-on)

  1. Simulated Security Incident
  2. Log Analysis and Investigation
  3. Timeline Reconstruction
  4. Incident Report and Lessons Learned
TENHO INTERESSE

Cursos Relacionados

Curso Terraform Deploying to Oracle Cloud Infrastructure

24 Horas

Ansible Overview of Ansible architecture

16h

Running Kubernetes Workloads on Serverless Containers

24 horas

Curso Algorithms and Data Structures

24 horas

Curso Python Data Structures and Collections

24 horas

Curso Python Logic and Algorithms

24 horas

Curso OpenStack High Availability Architecture

24 horas