Ikastaro honen bidez, IT azpiegitura monitorizatzeko tresnei buruzko sarrera bat aurkeztu nahi da, segurtasunaren ikuspuntutik. Hauek dira ikastaroaren helburuak: • Azpiegituraren monitorizazioa zer den eta zergatik den jarduera kritikoa ulertzea, sare korporatiboan gertatzen ari dena aztertu, kudeatu eta jakinarazteko eta nola eragiten dion zerbitzarien, aplikazioen eta beste baliabide batzuen eskuragarritasunari. • Zer informazio monitorizatzen den, nola eta zergatik, jakin. • Segurtasuna monitorizatzeko tresnen egoera ezagutzea, zer tresna mota dauden, eta zertarako erabiltzen diren. • Tresna erabilienen (SIEM eta IDS/IPS) konparaketa bat aurkeztea. • Kasu praktikoak egitea, adibideen bitartez segurtasuna monitorizatzeko tresna batek nola funtzionatzen duen ulertzeko.
| FASEA/K | ORDUA/K | DATA | Ordutegia | MOTA |
|---|---|---|---|---|
| 1 | 5.00 | 27-06-2022 | 09:00 – 14:00 | Presentziala |
| 2 | 5.00 | 28-06-2022 | 09:00 – 14:00 | Presentziala |
| Ordu ez Presentzialak: 0.00 |
Konpetentziak
• Linux-en eta sistema eta sareen administrazio ezagutza generikoak
• Gomendatzen da oinarrizko gaitasunak izatea sistema eragileak komando-lerroaren bidez mantentzeko, hala nola Linuxeko inguruneetako Shell-en script-ak edo CMD/PowerShell Windowsen.
• Sare-protokoloei buruzko oinarrizko ezagutzak izatea gomendatzen da (TCP/IP, HTTP).
Edukiak
1. zatia: Monitorizazio-tresnak
IT monitorizaziorako sarrera
• Zein da monitorizatzeko helburua?
• Zer tresna mota dauden eta horien funtzioa.
• Nola osatzen dituzten beste segurtasun-tresna batzuk: eskanerrak, inbentarioak, WAFak, IDS/IPS.
• Zer informazio monitorizatzen den eta zertarako.
o Sare-analisia, logak, endpoint.
o Logs: HTTP Proxy Logs, sistema- eta aplikazio-logak.
o Windows Events & Sysmon Data.
o Sareko informazioa: NetFlow Data.
o IDS alertak.
o Beste datu-iturri batzuk.
• Nola funtzionatzen duten: arauak, anomalien detekzioa, machine learning, etab.
• Threat mapping Framework: MITRE ATT&CKTM.
• Zer arkitektura mota erabiltzen duten: HW/SW on-premises, cloud, cloud-native, next generation, SaSS, Sondas / Fordwarders.
• Monitorizazio-tresna baten ohiko funtzionalitateak eta ezaugarriak.
Erreminten konparazioa:
• Funtzionalitateak.
• Arkitektura.
• Erabilera-kasuak.
• Salmenta-ereduak / Pricing.
• Aukera bakoitzaren alde onak eta txarrak.
2. zatia: Tailerrak
1. TAILERRA – ELK
• Stack Open Source ELK erabiltzea.
• Hainbat datu-iturri konektatzea (Windows eta Linux-en logak monitorizatzea eta sareko datuak birbidaltzea).
2. TAILERRA – Erabilera-kasuak
• Dashboard-ak sortzea ikuspuntu desberdinetatik. Dashboards lehenetsiak.
• Hainbat eraso sortu eta detektatzeko probak. Hautagaiak erabiltzeko kasuak:
o Indarezko erasoa kautotzeko sistemaren gainean.
o Cryptomining softwarea detektatzea.
o Shells berreratzearen detekzioa.
o Irregulartasunak atzematea.
o Alboko mugimenduak.
o Etengabeko erasoak.
OHARRA: 3-4 erabilera-kasu aukeratuko dira, erabilgarri dagoen denboran egin ahal izateko.
Metodologia
Eduki teorikoak eta tailerrak tartekatuko dira.
Ebaluazioa
Ez da ebaluaziorik izango.
Baldintzak
EAEko Lanbide Heziketako ikastetxeren batean irakasle izatea.
Hautaketa irizpideak
Inskripzio kopurua eskainitako plaza kopurua baino handiagoa bada, irizpide hauei jarraituz hautatuko da:
- Zentro bakoitzean pertsona batek parte hartzea lehenetsiko da.
- Inskripzio ordena hartuko da kontuan.
Izen-emate datak eta informazioa
- • Izena emateko epea: 2022ko ekainaren 13a.
- • Ebazpena: 2022ko ekainaren 14a. Izena eman dutenei posta elektronikoz jakinaraziko zaie prestakuntza onartu edo baztertu dela.
-
- • Onartu duen pertsonak online matrikula osatu beharko du. (Posta elektronikoz bidaliko den estekan sartuz eta eskatutako datu guztiak betez)
Eman izena ikastaro honetan