Curso Incident Response using Zscaler Logs

  • Hackers | Kali | Pentest | Cyber

Curso Incident Response using Zscaler Logs

28 horas
Visão Geral

Este Curso Incident Response using Zscaler Logs, aborda o uso dos logs da plataforma Zscaler como fonte central para detecção, análise, investigação e resposta a incidentes de segurança. O foco está na aplicação prática de técnicas de Incident Response (IR) em ambientes Zero Trust, utilizando logs do ZIA e ZPA, correlação de eventos, integração com SIEM e construção de playbooks operacionais para SOC.

Objetivo

Após realizar este curso Incident Response using Zscaler Logs, você será capaz de:

  • Utilizar logs do Zscaler para detecção de incidentes
  • Investigar eventos de segurança em ambientes Zero Trust
  • Correlacionar logs Zscaler com dados de SIEM
  • Identificar ameaças, abusos e acessos não autorizados
  • Executar processos estruturados de resposta a incidentes
  • Criar playbooks de Incident Response baseados em Zscaler
Publico Alvo
  • Analistas de SOC
  • Profissionais de Incident Response
  • Administradores de segurança e redes
  • Equipes Blue Team
  • Profissionais responsáveis por ambientes Zscaler
Pre-Requisitos
  • Conhecimento prévio de Zscaler ZIA e/ou ZPA
  • Fundamentos de segurança da informação
  • Noções de redes e autenticação
  • Experiência básica com análise de logs e SOC
Materiais
Ingles/Portugues
Conteúdo Programatico

Module 1: Incident Response and Zscaler Overview

  1. Incident Response Lifecycle
  2. Role of Zscaler in Zero Trust Security
  3. Incident Response Use Cases

Module 2: Zscaler Log Sources for Incident Response

  1. ZIA Log Types and Security Events
  2. ZPA Logs and Access Events
  3. Nanolog and Log Streaming Service

Module 3: Threat Detection using Zscaler Logs

  1. Malware and Threat Indicators
  2. Policy Violations and Suspicious Traffic
  3. Anomaly Detection

Module 4: Identity and Access Incident Analysis

  1. Authentication Failures
  2. Suspicious User Behavior
  3. Privileged Access Investigation

Module 5: Network and Application Incident Investigation

  1. Command-and-Control Traffic Analysis
  2. Data Exfiltration Indicators
  3. Application Abuse Detection

Module 6: Log Correlation and SIEM Integration

  1. Correlating Zscaler Logs in SIEM
  2. Enrichment with External Threat Intelligence
  3. Alert Tuning and False Positives

Module 7: Incident Containment and Mitigation

  1. Policy-Based Containment Actions
  2. Blocking Users, Apps, and Destinations
  3. Short-Term and Long-Term Mitigations

Module 8: Forensics and Evidence Collection

  1. Log Preservation and Chain of Custody
  2. Timeline Reconstruction
  3. Incident Documentation

Module 9: Playbooks and Automation

  1. Incident Response Playbooks
  2. SOAR Integration Concepts
  3. Automated Response Scenarios

Module 10: Capstone Incident Response Labs

  1. End-to-End Incident Simulation
  2. Investigation, Containment, and Recovery
  3. Lessons Learned and Continuous Improvement
TENHO INTERESSE

Cursos Relacionados

Curso Cybersecurity Foundations

32 horas

Curso CISSP - Certified Information Systems Security

40 horas

Curso Cissp Workshop - Gerenciamento de Indenidade e Acesso Operações

Curso Fundamentos de Sistemas de Informação de Segurança

32 horas

Curso CHFI - Computer Hacking Forensics Investigator

40 horas

Curso Cisco Cybersecurity segurança de redes com detecção de ameaças

32 Horas

Curso ISO / IEC 20000 Introdução

16 horas

Curso ISO IEC 27002 Fundamentos

16 horas