Ikastaro honen bidez, IT azpiegitura monitorizatzeko tresnei buruzko sarrera bat aurkeztu nahi da, segurtasunaren ikuspuntutik. Hauek dira ikastaroaren helburuak: • Azpiegituraren monitorizazioa zer den eta zergatik den jarduera kritikoa ulertzea, sare korporatiboan gertatzen ari dena aztertu, kudeatu eta jakinarazteko eta nola eragiten dion zerbitzarien, aplikazioen eta beste baliabide batzuen eskuragarritasunari. • Zer informazio monitorizatzen den, nola eta zergatik, jakin. • Segurtasuna monitorizatzeko tresnen egoera ezagutzea, zer tresna mota dauden, eta zertarako erabiltzen diren. • Tresna erabilienen (SIEM eta IDS/IPS) konparaketa bat aurkeztea. • Kasu praktikoak egitea, adibideen bitartez segurtasuna monitorizatzeko tresna batek nola funtzionatzen duen ulertzeko.

Iraupena: 10.0 ordu
Lekua: Tknika, Zamalbide auzoa z/g, 20100 Errenteria
Edukiera: 40 pertsonak
Hizkuntza Gaztelania
FASEA/K ORDUA/K DATA Ordutegia MOTA
1 5.00 27-06-2022 09:00 – 14:00 Presentziala
2 5.00 28-06-2022 09:00 – 14:00 Presentziala
Ordu ez Presentzialak: 0.00

Konpetentziak

• Linux-en eta sistema eta sareen administrazio ezagutza generikoak 

• Gomendatzen da oinarrizko gaitasunak izatea sistema eragileak komando-lerroaren bidez mantentzeko, hala nola Linuxeko inguruneetako Shell-en script-ak edo CMD/PowerShell Windowsen.

• Sare-protokoloei buruzko oinarrizko ezagutzak izatea gomendatzen da (TCP/IP, HTTP).

Edukiak


1. zatia: Monitorizazio-tresnak

 

IT monitorizaziorako sarrera

 

• Zein da monitorizatzeko helburua?

• Zer tresna mota dauden eta horien funtzioa.

• Nola osatzen dituzten beste segurtasun-tresna batzuk: eskanerrak, inbentarioak, WAFak, IDS/IPS.

• Zer informazio monitorizatzen den eta zertarako.

o Sare-analisia, logak, endpoint.

o Logs: HTTP Proxy Logs, sistema- eta aplikazio-logak.

o Windows Events & Sysmon Data.

o Sareko informazioa: NetFlow Data.

o IDS alertak.

o Beste datu-iturri batzuk.

• Nola funtzionatzen duten: arauak, anomalien detekzioa, machine learning, etab.

• Threat mapping Framework: MITRE ATT&CKTM.

• Zer arkitektura mota erabiltzen duten: HW/SW on-premises, cloud, cloud-native, next generation, SaSS, Sondas / Fordwarders.

• Monitorizazio-tresna baten ohiko funtzionalitateak eta ezaugarriak.

Erreminten konparazioa:

 

• Funtzionalitateak.

• Arkitektura.

• Erabilera-kasuak.

• Salmenta-ereduak / Pricing.

• Aukera bakoitzaren alde onak eta txarrak.

 

2. zatia: Tailerrak

1. TAILERRA – ELK

• Stack Open Source ELK erabiltzea.

• Hainbat datu-iturri konektatzea (Windows eta Linux-en logak monitorizatzea eta sareko datuak birbidaltzea).

2. TAILERRA – Erabilera-kasuak

 

• Dashboard-ak sortzea ikuspuntu desberdinetatik. Dashboards lehenetsiak.

• Hainbat eraso sortu eta detektatzeko probak. Hautagaiak erabiltzeko kasuak:

o Indarezko erasoa kautotzeko sistemaren gainean.

o Cryptomining softwarea detektatzea.

o Shells berreratzearen detekzioa.

o Irregulartasunak atzematea.

o Alboko mugimenduak.

o Etengabeko erasoak.

 

OHARRA: 3-4 erabilera-kasu aukeratuko dira, erabilgarri dagoen denboran egin ahal izateko.

 

Metodologia

Eduki teorikoak eta tailerrak tartekatuko dira.

Ebaluazioa

Ez da ebaluaziorik izango.

Baldintzak

EAEko Lanbide Heziketako ikastetxeren batean irakasle izatea.

Hautaketa irizpideak

Inskripzio kopurua eskainitako plaza kopurua baino handiagoa bada, irizpide hauei jarraituz hautatuko da:

 

  • Zentro bakoitzean pertsona batek parte hartzea lehenetsiko da.
  • Inskripzio ordena hartuko da kontuan.

Eman izena ikastaro honetan

FSE
Prestakuntza-ekintza hau Europako Gizarte Funtsak kofinantzatu dezake, Lanbide Heziketako eta Prestakuntzako irakasleak prestatzera bideratutako ekintzen esparruan.