У нас вы можете посмотреть бесплатно SecDay Live #3 | Lançamento - Dominando SIEM или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
Inicio da live 00:06:00 🚀 Live de Inauguração do Treinamento – Dominando SIEM | Aulas ao Vivo (24 e 25/01/2026) + Gravações e Materia Link para inscrição: https://academy.secday.com.br/cursos/... Site da SecDay: https://secday.com.br Sobre o curso O SIEM (Security Information and Event Management) é uma das principais soluções utilizadas para monitoramento de segurança, correlação de eventos e detecção de ameaças em ambientes corporativos. Por meio da coleta e análise de logs e eventos de diversas fontes, o SIEM permite identificar incidentes de segurança em tempo real ou quase em tempo real. No treinamento Dominando SIEM, você aprenderá os fundamentos essenciais de funcionamento de qualquer solução SIEM, desde a coleta e centralização de logs até a normalização, correlação de eventos, criação de alertas e dashboards. O foco do curso é proporcionar uma compreensão sólida e prática, permitindo que o profissional seja capaz de trabalhar com qualquer SIEM do mercado, sem dependência de uma ferramenta ou fornecedor específico. Com uma abordagem fortemente prática, o treinamento apresenta cenários reais, laboratórios guiados e exemplos utilizando diferentes tecnologias amplamente adotadas no mercado, capacitando o aluno a projetar, operar e evoluir ambientes SIEM de forma eficiente e estratégica. Ementa 1.Introdução ao SIEM Conceitos fundamentais de SIEM Casos de uso e benefícios Papel do SIEM na estratégia de segurança 2. Fluxo Base de um SIEM Arquitetura e componentes essenciais Do evento ao alerta 3. Coleta de Logs Importância da visibilidade Tipos e exemplos de logs Fontes comuns de eventos de segurança 4. Centralização de Logs Desafios e benefícios Arquiteturas de centralização 5. Tipos de Coleta Encaminhamento (Forwarding) Coleta via HTTP / API Coleta baseada em agentes (Agent-based) 6. Normalização de Logs Conceito e importância da normalização Exemplos de normalização em diferentes tecnologias Formatos de logs: Syslog CEF LEEF JSON Extração de campos 7. Expressões Regulares (Regex) Fundamentos de regex Aplicação prática em logs Extração de dados estruturados 8. Análise e Correlação de Eventos Conceitos de correlação Criação de cenários de detecção 9. Monitoramento e Alertas Definição de alertas eficazes Dashboards e visualizações Integração com ferramentas externas 10. Sigma Rules Introdução ao Sigma Criação e interpretação de regras Portabilidade de regras entre SIEMs 11. Trabalhando com Qualquer SIEM Abordagem agnóstica de ferramenta Comparação entre soluções Boas práticas independentes de fornecedor 12. Laboratórios Práticos Laboratórios distribuídos ao longo de todos os módulos Cenários reais com objetivos definidos Uso de múltiplas ferramentas, incluindo: Wazuh QRadar Splunk Logstash Syslog-NG NXLog Regex Slack Sigma Rules Entre outras Acesso a internet