Visão Geral
Este curso Analise de Logs para Resposta a Incidentes, capacita profissionais a utilizarem logs como principal fonte de evidência para detecção, investigação e resposta a incidentes de segurança e falhas operacionais. A abordagem é prática e orientada a cenários reais, com foco em análise forense, correlação de eventos e construção de timelines.
Os participantes irão trabalhar com ferramentas amplamente utilizadas em ambientes de SOC e operações de segurança, como Splunk, Elastic Stack (ELK), IBM QRadar e Microsoft Sentinel.
Objetivo
Após realizar este Curso Análise de Logs para Resposta a Incidentes, você será capaz de:
- Identificar e interpretar logs relevantes para segurança
- Detectar comportamentos suspeitos e indicadores de comprometimento (IoCs)
- Correlacionar eventos para investigação de incidentes
- Construir timelines de ataques ou falhas
- Utilizar ferramentas SIEM para análise e resposta
- Executar análises forenses básicas baseadas em logs
- Aplicar playbooks de resposta a incidentes
- Reduzir tempo de detecção e resposta (MTTD/MTTR)
Publico Alvo
- Analistas de segurança (SOC / Blue Team)
- Profissionais de resposta a incidentes
- Engenheiros DevOps e SRE
- Administradores de sistemas e redes
- Auditores de TI e segurança
- Gestores de segurança da informação
Pre-Requisitos
- Conhecimentos básicos de redes e sistemas operacionais
- Noções de segurança da informação
- Experiência com logs ou monitoramento (desejável)
- Familiaridade com ambiente Linux
- Conhecimentos básicos de análise de eventos
Materiais
Inglês/Português + Exercícios + Lab Pratico
Conteúdo Programatico
Module 1: Introduction to Incident Response and Log Analysis
- Incident Response Lifecycle
- Role of Logs in Incident Detection
- Types of Security Logs
- Key Concepts: IoC, TTP, Threat Hunting
Module 2: Log Sources and Data Collection
- System Logs (Linux/Windows)
- Network Logs (Firewall, IDS/IPS)
- Application Logs
- Cloud and SaaS Logs
Module 3: Log Analysis Fundamentals
- Parsing and Filtering Logs
- Searching and Querying Logs
- Pattern Identification
- Event Correlation Basics
Module 4: SIEM and Event Correlation
- Introduction to SIEM Platforms
- Correlation Rules and Use Cases
- Alert Generation and Tuning
- Reducing False Positives
Module 5: Threat Detection Techniques
- Detecting Brute Force Attacks
- Identifying Unauthorized Access
- Malware and Suspicious Behavior
- Lateral Movement Detection
Module 6: Timeline and Forensic Analysis
- Building Event Timelines
- Log-based Forensic Techniques
- Evidence Collection and Preservation
- Root Cause Analysis
Module 7: Incident Response Execution
- Incident Classification and Prioritization
- Response Playbooks
- Containment, Eradication and Recovery
- Communication and Reporting
Module 8: Automation in Incident Response
- Automated Alerting
- SOAR Concepts
- Integrating Logs with Automation Tools
- Response Orchestration
Module 9: Threat Hunting with Logs
- Proactive Threat Hunting Concepts
- Hypothesis-driven Investigation
- Behavioral Analysis
- Advanced Search Techniques
Module 10: Final Project (Hands-on)
- Simulated Security Incident
- Log Analysis and Investigation
- Timeline Reconstruction
- Incident Report and Lessons Learned
TENHO INTERESSE