Curso Log Analysis Avançado com SIEM, SOC e Threat Hunting

  • DevOps | CI | CD | Kubernetes | Web3

Curso Log Analysis Avançado com SIEM, SOC e Threat Hunting

32 horas Curso Pratico
Visão Geral

Curso Log Analysis Avançado com SIEM, SOC e Threat Hunting. Curso avançado voltado para segurança da informação, com foco em detecção de ameaças, resposta a incidentes e operações de SOC. Os alunos irão aprender técnicas de Threat Hunting, análise comportamental e uso de logs como ferramenta estratégica de defesa cibernética.

Objetivo

Após realizar este Curso Log Analysis Avançado com SIEM, SOC e Threat Hunting, você será capaz de:

  • Implementar e operar um ambiente SIEM
  • Detectar ameaças avançadas (APT, malware, insider threats)
  • Realizar Threat Hunting baseado em logs
  • Criar regras de detecção e correlação
  • Investigar incidentes de segurança
  • Melhorar a postura de segurança da organização
Publico Alvo
  • Analistas SOC (nível 1, 2 e 3)
  • Especialistas em segurança da informação
  • Engenheiros de segurança
  • Profissionais de resposta a incidentes
Pre-Requisitos
  • Curso intermediário ou experiência equivalente
  • Conhecimentos em redes e segurança
  • Noções de ataques e vulnerabilidades
Materiais
Inglês/Português + Exercícios + Lab Pratico
Conteúdo Programatico

Module 1: SIEM Fundamentals

  1. SIEM architecture
  2. Log correlation engines
  3. Security use cases
  4. MITRE ATT&CK framework

Module 2: Threat Detection

  1. Indicators of compromise (IoC)
  2. Behavioral analysis
  3. Anomaly detection
  4. Attack patterns

Module 3: Threat Hunting

  1. Hunting methodologies
  2. Hypothesis-driven analysis
  3. Data-driven investigations
  4. Threat intelligence integration

Module 4: Incident Response

  1. Incident lifecycle
  2. Log-based investigations
  3. Forensics basics
  4. Reporting and documentation

Module 5: Advanced Correlation Rules

  1. Rule creation in ELK
  2. Rule creation in Splunk
  3. Reducing false positives
  4. Tuning detection systems

Module 6: Attack Simulation

  1. Simulating cyber attacks
  2. Log generation from attacks
  3. Detection and response exercises
  4. Blue team vs red team scenarios

Module 7: SOC Operations

  1. SOC structure and processes
  2. Playbooks and runbooks
  3. Automation in SOC
  4. Metrics and KPIs
TENHO INTERESSE

Cursos Relacionados

Curso Terraform Deploying to Oracle Cloud Infrastructure

24 Horas

Ansible Overview of Ansible architecture

16h

Running Kubernetes Workloads on Serverless Containers

24 horas

Curso Algorithms and Data Structures

24 horas

Curso Python Data Structures and Collections

24 horas

Curso Python Logic and Algorithms

24 horas

Curso OpenStack High Availability Architecture

24 horas