1. Jak skutecznie zbierać logi z Windows, Linux oraz innych źródeł?
2. Integracja logów z plików, skryptów oraz baz danych
3. File Integrity Monitoring - kontrola zmian w systemie plików
4. Wprowadzenie do parsowania i normalizacji logów
5. Walidacja i czyszczenie danych wejściowych
6. Jak zapewnić spójność i kompletność zbieranych danych?
7. Najczęstsze problemy jakości danych i ich wpływ na detekcję
Przerwa kawowa
1. Tworzenie raportów dopasowanych do potrzeb organizacji
2. Praca z gotowymi i własnymi szablonami raportów
3. Budowanie scenariuszy detekcji na podstawie logów
4. Wprowadzenie do korelacji zdarzeń
5. Przygotowanie danych pod zaawansowaną analitykę
6. Wprowadzenie do kontekstu tożsamości (Active Directory w SIEM)
Długa przerwa
1. Architektura monitorowania Active Directory i źródeł logów
2. Śledzenie zmian w obiektach AD
3. Wykrywanie nietypowych aktywności użytkowników
4. Audyt logowań i analiza anomalii
5. Monitorowanie zmian uprawnień i eskalacji privilegiów
6. Korelacja zdarzeń AD z Log360
1. Łączenie zdarzeń w scenariusze ataków
2. Mapowanie do MITRE ATT&CK
3. Wykrywanie zagrożeń w czasie rzeczywistym
4. Priorytetyzacja i klasyfikacja incydentów
5. Konfiguracja alertów dla zdarzeń krytycznych
1. Playbooki - automatyczna reakcja na incydenty
2. Integracja z systemami bezpieczeństwa i ticketowymi
3. Standaryzacja reakcji na incydenty
4. Automatyczne przypisywanie incydentów
5. Wykorzystanie danych AD w automatyzacji reakcji
Długa przerwa
1. Threat Analytics - analiza znanych zagrożeń
2. Weryfikacja środowiska pod kątem realnych ataków
3. Zarządzanie i automatyzacja poprzez API
4. Raporty zgodności: ISO 27001, GDPR, DORA, NIS2
5. Dobre praktyki utrzymania i rozwoju systemu
6. Hardening Active Directory - najlepsze praktyki
Podsumowanie + sesja pytań
Pierwszy dzień
Drugi dzień