Typeالتدريب الفصول الدراسية
مرةثمانية أيام
اشترك

إتصل بنا

الحقول التي تحمل علامة * مطلوبة

 

ArcSight إدارة المسجل والعمليات

نظرة عامة

الجمهور والمتطلبات الأساسية

بالطبع مخطط

الجدول الزمني والرسوم

شهادة

ArcSight إدارة المسجل والعمليات

توفر لك دورة ArcSight Logger Administration and Operations أساسيات حل ArcSight Logger - كلاً من الأجهزة والبرامج - بالإضافة إلى تزويدك بمعلومات حول كيفية تصميم حل متكامل. ستغطي هذه الدورة التدريبية التي سينظمها اليوم 5 الميزات الأساسية لمحل ArcSight Logger بالإضافة إلى ميزات أكثر تقدمًا. تمنحك هذه الدورة التدريبية ، بالإضافة إلى خبرة Logger ، اختبار شهادة Logger.

أهداف

  • وصف والوصول إلى واستخدام الميزات الأساسية ووظائف ArcSight Logger
  • تهيئة جهاز المسجل
  • قم بتثبيت وتحديث برنامج صانع المسجل
  • شرح وتنفيذ إعدادات سياسة التخزين والاحتفاظ الأولي في Logger
  • وصف وتكوين أجهزة مصدر الأحداث ومجموعات الأجهزة ومستقبلات الأحداث وعناصر إعادة التوجيه والوجهة
  • حدد موقع إعدادات الشبكة وسجلات الأخطاء والوصول إلى الدعم عن بُعد ومخازن موثوق بها لشهادات الأمان وقم بتكوينها
  • شرح وتنفيذ فهرسة الأحداث واستخدام أداة بحث Logger
  • الوصول إلى عناصر تحكم عرض مجموعة حقول البحث وتخصيصها وضبط معايير البحث
  • استخدم الفلاتر بفعالية
  • تشغيل وبناء التقارير
  • نسخ وتعديل استعلامات التقرير والقوالب
  • نسخ لوحات بيانات التقارير وعناصر لوحة البيانات وتعديلها
  • البحث وعرض وإنشاء وتعديل وتمكين وتعطيل التنبيهات في الوقت الحقيقي والمقرر. تكوين التنبيهات تنبيهات التصدير لمزيد من التحليل
  • النسخ الاحتياطي واستعادة إعدادات أو تقارير المستشعر وتقارير التقرير ؛ تصدير واستيراد تنبيهات المسجل والفلاتر. استرداد الخطأ وسجلات التدقيق

الشروط

لكي تنجح في هذه الدورة ، يجب أن يكون لديك:
الانتهاء من هب أركسيت إسم محلل الأمن (إيسا) التدريب المعرفة:

  • وظائف جهاز الأمان الشائعة، مثل إدس / إيبس، والجدران النارية المستندة إلى المضيف والجوال، وما إلى ذلك.
  • وظائف جهاز الشبكة الشائعة، مثل الموجهات، والمفاتيح، والمراكز، وما إلى ذلك.
  • وظائف تكب / إب، مثل كتل سيدر، الشبكات الفرعية، المعالجة، الاتصالات، الخ.
  • مهام نظام تشغيل Windows ، مثل التركيبات والخدمات والمشاركة والتنقل وما إلى ذلك.
  • أنشطة هجوم محتملة ، مثل المسح الضوئي ، والرجل في المنتصف ، واستنشاق ، و DoS ، و DDoS ، وغيرها ، وأنشطة غير طبيعية محتملة ، مثل الديدان ، وأحصنة طروادة ، والفيروسات ، إلخ.
  • المصطلحات سيم، مثل التهديد، والضعف، والمخاطر، والأصول، والتعرض، والضمانات، وما إلى ذلك.
    التوجيهات الأمنية، مثل السرية، النزاهة، التوافر

 

بالطبع مخطط المدة: أيام شنومكس

  • مقدمة في المسجل
  • تثبيت وتهيئة جهاز التسجيل
  • تثبيت وتهيئة مسجل البرامج
  • التنقل المسجل
  • تكوين مسجل
  • تكوين إدخال وإخراج حدث المسجل
  • إعدادات مسؤول النظام
  • إدارة المستخدمين والمجموعات
  • بحث عن الاحداث
  • أدوات البحث
  • مرشحات ، يحفظ عمليات البحث والتنبيهات المجدولة
  • تقارير المسجل

يرجى الكتابة لنا في info@itstechschool.com والاتصال بنا على + شنومكس-شنومكس لسعر الدورة وتكلفة التصديق والجدول الزمني والمكان

إسقاط الاستعلام

لمزيد من المعلومات يرجى الاتصال بنا.


تعليقات الزوار