AlienVAult

€0.00

Descripción del curso: AlienVAult

Este curso se imparte en modalidad online y consta de 14 unidades. La duración del curso se distribuye entre el contenido y las herramientas de colaboración. A su finalización, el alumno recibirá un diploma acreditativo.

La formación se realiza a través de nuestro Campus Virtual, con esta modalidad dispondrás de todo el contenido didáctico en la plataforma del curso y estará accesible, desde el día de inicio de curso, las 24 horas todos los días de la semana. El alumno también dispondrá de foros de participación, así como una tutorización continua.

El curso se dicta en modalidad de teleformación (opción 100% de bonificación) y también se pueden realizar acciones formativas presenciales y telepresenciales bajo demanda.


    Introducción

    AlienVault es una plataforma de seguridad de la información que ofrece soluciones integrales para la detección y respuesta ante amenazas cibernéticas. El curso AlienVault tiene como objetivo capacitar a los profesionales de la seguridad en el uso de esta herramienta, así como en las mejores prácticas para la gestión de incidentes, el análisis de riesgos y la prevención de ataques.

    Al finalizar el curso, los participantes estarán en condiciones de utilizar AlienVault para proteger sus infraestructuras y datos, así como para cumplir con los estándares y normativas de seguridad vigentes. 


    Dirigido a

    El curso está dirigido a personas que tengan conocimientos básicos de seguridad de la información, redes y sistemas operativos, y que quieran ampliar sus competencias en el ámbito de la ciberseguridad.


    Contenido del curso 

    1) Introducción al USM AlienVAult

    Módulo 1

    • Entender el funcionamiento básico de AlienVault all-in-one
    • Describir la arquitectura de AlienVault all-in-one
    • Descripción de OTX (Open Threat Exchange)

    Módulo 2

    • Graphic User Interface.
    • Descripción de Graphic User Interface de AlienVault
    • Descripción de los menús de GUI de AlienVault.
    • Configuración básica.


    2) Gestión de activos

    • Definición de activos.
    • Descripción de la gestión de activos.
    • Añadir activos a la tabla de gestión de activos.
    • Configurar y programar un descubrimiento de activos.
    • Configurar y gestionar activos usando Grupos, Redes y Etiquetas.

    3) Configuración de las fuentes de datos

    • Descripción de la introducción y homogeneización de los datos.
    • Describir las fuentes de datos y cómo funcionan.
    • Habilitar distintas fuentes de datos.
    • Entender cómo son procesados los eventos.
    • Calcular riesgos según eventos.
    • Correlar eventos.

    4) Políticas y acciones

    • Navegar por el interfaz de políticas.
    • Configuración de políticas.
    • Configurar políticas de eventos.
    • Configurar políticas para directivas de eventos.

    5) Directivas de correlación

    • Entender el método de correlación del USM AlienVAult.
    • Describir las directivas de correlación.
    • Crear directivas de correlación personalizadas.

    6) Detección de amenazas

    • • Configurar el IDS.
    • • Configurar el IDS a través de menú Entorno.
    • • Configurar el IDS a través de menú Activos.
    • • Configurar un análisis de vulnerabilidades.

    7) Monitorización de comportamiento

    • Describir y configurar la recolección de logs.
    • Describir y configurar el netflow.
    • Describir y configurar la habilitación de la configuración.

    8) OTX

    • Describir OTX y sus conceptos más importantes.
    • Configurar una cuenta de OTX
    • Colaboración con otros usuarios de OTX.

    9) Análisis de seguridad.

    • Proceso de análisis de seguridad.
    • Examen de cuadro de mandos.
    • Remediar las alarmas.
    • Investigación de eventos.
    • Revisar log en crudo para obtener más detalles.
    • Revisar capturas de paquetes para obtener más detalles sobre un evento.
    • Fichero de tickets para la gestión de la investigación de eventos

    10) Mantenimiento del sistema.

    • Describir, logs, alarmas y conservación de logs.
    • Explicar cómo se guardan y restauran datos sobre eventos.
    • Explicar cómo se guardan y restauran datos sobre configuración.

    11) Gestión administrativa de usuarios.

    • Perfiles de usuario.
    • Gestión de cuentas.
    • Gestión de la autenticación de usuarios.
    • Recuperación de las credenciales de administrador.

    12) Actualizaciones del USM

    • Explicación del proceso de actualización del USM.
    • Cómo actualizar La inteligencia de amenazas, plugins e informes.
    • Cómo se actualiza el USM de forma offline.

    13) Informes.

    • Descripción del sistema de informes.
    • Realizar, programar y ver un informe.
    • Crear informes personalizados.
    • Crear plantillas de informe a medida.
    • Crear módulos personalizados partiendo de logs y eventos de seguridad.

    14) Plugins.

    • Entender cómo se crear plugins personalizados para el USM.
    • Describir los archivos de configuración de los plugins.
    • Uso de expresiones regulares en los plugins.
    • Explicación de plugin para archivos SQL.
    • Habilitar nuevos plugins


    Requisitos previos 

    Para realizar este curso no son necesarios unos requisitos técnicos previos. Sin embargo, se recomiendan conocimientos básicos de informática y conocimientos de entornos relacionados con la Tecnología de la Información.


    Tarifas

    Si os interesa realizar este curso en cualquier modalidad formativa póngase en contacto con nosotros.


    Información relacionada a la formación

    Soporte siempre a tu lado

    Soporte de formación: Siempre a tu lado

    Formación presencial y telepresencial

    ¿Necesitas otra modalidad formativa?

    bonificaciones

    Bonificaciones para empresas