Curso Log Analysis para Seguranca da Informacao SIEM

  • DevOps | CI | CD | Kubernetes | Web3

Curso Log Analysis para Seguranca da Informacao SIEM

24 horas
Visão Geral

Este Curso Log Analysis para Seguranca da Informação SIEM, capacita profissionais a utilizar plataformas SIEM (Security Information and Event Management) para coletar, correlacionar e analisar logs com foco na detecção de ameaças, resposta a incidentes e monitoramento contínuo de segurança.

A formação combina teoria e prática em ambientes de SOC (Security Operations Center), abordando o uso de ferramentas como Splunk, Elastic Stack (ELK), IBM QRadar e Microsoft Sentinel, permitindo aos participantes implementar casos reais de uso em segurança.

Objetivo

Após realizar este Curso Log Analysis para Segurança da Informação (SIEM), você será capaz de:

  • Compreender o funcionamento de plataformas SIEM
  • Coletar e normalizar logs de múltiplas fontes
  • Criar regras de correlação de eventos
  • Detectar ameaças e comportamentos suspeitos
  • Investigar incidentes de segurança com base em logs
  • Reduzir falsos positivos e melhorar alertas
  • Construir dashboards e relatórios de segurança
  • Apoiar operações de SOC e resposta a incidentes
Publico Alvo
  • Analistas de segurança da informação (SOC / Blue Team)
  • Profissionais de cibersegurança
  • Administradores de redes e sistemas
  • Engenheiros DevOps e SRE
  • Auditores de TI e compliance
  • Gestores de segurança
Pre-Requisitos
  • Conhecimentos básicos de redes e protocolos
  • Noções de segurança da informação
  • Familiaridade com sistemas operacionais (Linux/Windows)
  • Conceitos básicos de logs e monitoramento (desejável)
Materiais
Inglês/Português + Exercícios + Lab Pratico
Conteúdo Programatico

Module 1: Introduction to SIEM and Security Logging

  1. What is SIEM
  2. Importance of Log Analysis in Security
  3. Types of Security Logs
  4. Security Monitoring Concepts

Module 2: Log Collection and Normalization

  1. Log Sources (Servers, Applications, Network Devices)
  2. Log Collection Methods
  3. Data Normalization and Parsing
  4. Log Enrichment Techniques

Module 3: SIEM Architecture and Components

  1. SIEM Core Components
  2. Data Ingestion and Storage
  3. Correlation Engine
  4. Dashboards and Reporting

Module 4: Event Correlation and Detection

  1. Correlation Rules
  2. Signature-based vs Behavior-based Detection
  3. Creating Detection Use Cases
  4. Threat Detection Techniques

Module 5: Security Use Cases

  1. Brute Force Detection
  2. Unauthorized Access
  3. Privilege Escalation
  4. Data Exfiltration Detection

Module 6: Alerting and Incident Management

  1. Alert Generation and Tuning
  2. Reducing False Positives
  3. Incident Classification and Prioritization
  4. Integration with Incident Response

Module 7: Investigation and Analysis

  1. Log Search and Query Techniques
  2. Event Correlation for Investigation
  3. Timeline Analysis
  4. Root Cause Identification

Module 8: Threat Intelligence Integration

  1. What is Threat Intelligence
  2. Integrating TI with SIEM
  3. Indicators of Compromise (IoCs)
  4. Enrichment with External Data

Module 9: Compliance and Reporting

  1. Compliance Requirements (LGPD, GDPR, ISO 27001)
  2. Audit Logging
  3. Security Reports and Dashboards
  4. Governance and Policies

Module 10: Advanced SIEM Concepts

  1. UEBA (User and Entity Behavior Analytics)
  2. Automation and SOAR Integration
  3. Cloud SIEM
  4. AI in SIEM

Module 11: Final Project (Hands-on)

  1. Configuring a SIEM Environment
  2. Creating Correlation Rules
  3. Detecting Simulated Attacks
  4. Incident Investigation and Reporting
TENHO INTERESSE

Cursos Relacionados

Curso Terraform Deploying to Oracle Cloud Infrastructure

24 Horas

Ansible Overview of Ansible architecture

16h

Running Kubernetes Workloads on Serverless Containers

24 horas

Curso Algorithms and Data Structures

24 horas

Curso Python Data Structures and Collections

24 horas

Curso Python Logic and Algorithms

24 horas

Curso OpenStack High Availability Architecture

24 horas