トレーニングのポイント
SIEM の概要から運用手法までを体系的に学べる実践的トレーニングです。
Windows・Linux・ネットワークログを収集しながら解析手法を学び、CYBERGYM レッドチームによるリアルタイムのサイバー攻撃を受け、その痕跡をもとに SIEM の検知ルールを作成します。
さらに、作成したルールが正しく機能するかを再度攻撃を受けて検証する工程を繰り返すことで、ルール精度の向上と運用プロセスへの理解を深めます。
実際の攻撃ログを用いて検知ロジックを設計し、効果を実地で確認することで、実運用に直結する SIEM 運用スキルを習得できます。
こんな方にオススメ
SOCアナリスト
社内システムの運用・メンテナンス・保守の担当者
CSIRTメンバー
よくある課題
SOCアナリスト:サイバーインシデント発生時に証拠保全や原因分析する際の知識や技術が不十分
社内システム担当者:インシデントが発生した際に、障害かサイバー事案かを切り分けする能力が不十分
CSIRTメンバー:インシデントが発生した際、初動対応として証拠保全・分析をする能力が不十分
習得できるスキル
受講後のイメージ
実際のSIEM運用時に効果的なルールの追加をおこなうことができることで、検知できるサイバー攻撃が増える
ログの解析をすることにより攻撃の痕跡特定ができるようになるため、SIEM上で攻撃兆候を探すための解析を効率的に行うことができるようになる
インシデントの初動対応を迅速に行うことができるようになる
トレーニング概要
2日間
IT担当者、情報セキュリティ担当者、SOCアナリスト、CSIRTメンバー
・セキュリティ業務経験3年以上
・オペレーティングシステム/ネットワークについての理解
3名
全てのアリーナ
600,000円(税抜)/人
オープン講座へのご参加はOPEN TRAININGからお申し込みください。
単独開催につきましては、お問い合わせください
トレーニングプログラム例
・1時間の昼食休憩および適宜休憩時間を設けます
・開講時間10:00〜17:30(受付は各日9:45~)
スケジュール確認と進め方
インシデントハンドリング方法論 インシデントマネジメントチームやSOCについての概要
ログ解析についての講義
ファイアウォールやWindowsログ、アクセスログなどを解析する
SIEMの基本について
・基本的なSIEM構造(Qradar)の理解
・Qradarの基本的な使用方法
Qradarをベースとして、SIEMで一般的に使用されるフィルダーやルール設定の方法
Qradarのフィルター機能やサーチ機能の演習
Qradarのルールの設定
APT演習の概要やルールの説明、役割分担環境確認
攻撃に備えQradarのルールの作成を行う
総合演習
攻撃とQradarのルールの振り返り
講習全体の総括と質疑応答
※トレーニングプログラムは一部変更になることがあります
※単独開催の場合には、お客様に応じてカスタマイズも承っております
プライバシーポリシー・サイバーセキュリティトレーニング関連サービス規約をご確認ください