50٪ تخفیف روی تمام دوره‌ها!
پایان تخفیف تا:
مشاهده دوره‌ها

جامعترین دوره آموزش Splunk (اسپلانک) مقدماتی تا پیشرفته + مدرک

بدون شک یکی از جامعترین دوره های آموزشی اسپلانک | Splunk به زبان فارسی ، دوره اسپلانک مهندس ارجی است. دوره Splunk مهندس ارجی بصورت گام به گام ، صفر تا صد و کارگاهی طراحی و تدوین شده است و شما را برای راه اندازی یک SOC قابل اعتماد برای مرکز داده خودتان آماده می کند. شما بعد از یادگیری این دوره آموزشی اسپلانک می توانید از 0 تا 100 یک مرکز عملیات امنیت یا SOC را با ابزار SIEM ای به نام Splunk نصب ، راه اندازی ، مدیریت و نگهداری کنید. این آموزش در قالب 16 ساعت طبق آخرین سرفصل های آموزشی اسپلانک طراحی و تدوین شده است و جزو بهترین دوره های آموزشی Splunk به حساب می آید.

جامعترین دوره آموزش Splunk (اسپلانک) مقدماتی تا پیشرفته + مدرک
1,999,000 تومان 3,998,000
50٪ مانده تا پایان تخفیف
تعداد دانشجو
156 نفر
مدت زمان دوره
15 ساعت
دانلود ویدیوها
بعد از خرید
سطح دوره
متوسط

توضیحات دوره

بدون شک اگر جامعترین دوره آموزش اسپلانک (Splunk) به زبان فارسی ، دوره اسپلانک مهندس ارجی نباشد ، قطعا یکی از بهترین دوره های آموزشی Splunk فارسی می باشد، دوره اسپلانک مهندس ارجی است. دوره Splunk مهندس ارجی بصورت گام به گام ، صفر تا صد و کارگاهی طراحی و تدوین شده است و شما را برای راه اندازی یک SOC قابل اعتماد برای مرکز داده خودتان آماده می کند.

شما بعد از یادگیری این دوره آموزشی اسپلانک می توانید از 0 تا 100 یک مرکز عملیات امنیت یا SOC را با ابزار SIEM ای به نام Splunk نصب ، راه اندازی ، مدیریت و نگهداری کنید. این آموزش در قالب 16 ساعت طبق آخرین سرفصل های آموزشی اسپلانک طراحی و تدوین شده است و جزو بهترین دوره های آموزشی Splunk به حساب می آید.

واحد مرکز عملیات امنیت یا همان SOC چیست؟

امروزه به منظور افزایش رضایتمندی در سرویس­ دهی کسب و کارها، متخصصین شبکه اقدام به راه ­اندازی واحدهای NOC یا همان Network Operations Center می­­ کنند تا با پایش تمامی منابع خود از در دسترس بودن و سرویس ­دهی همیشگی زیرساخت خود و کسب رضایت توسط مشتریان و همچنین بهبود روند کسب و کار اطمینان حاصل کنند.ولی در این میان مهمترین اصل در کنار سرویس ­دهی همیشگی زیرساخت شبکه ­ها، محافظت از منابع و دارایی­ های کسب و کار مورد نظر است، در نتیجه به منظور جلوگیری از افشای اطلاعات توسط افراد مهاجم یا همان Hacker، تیم­ های امنیتی اقدام به راه ­اندازی واحد­های مختلف امنیتی می ­کنند که در این میان مهمترین آنها واحد مرکز عملیات امنیت یا همان SOC (Security Operations Center) می ­باشد.واحد SOC به طور کلی دارای سه بخش وابسته به هم اعم از People، Technology و Process می­ باشد

این تیم عملیاتی با مدیریت متمرکز داده ­ها قادر است ویژگی­ های زیر را برای بهبود محافظت در برابر دارایی­ های کسب و کار ارائه دهد:

همانطور که در تصویر بالا مشاهده می نمایید، SIEM یا همان Security Information and Event management یک SOC نیست بلکه یک ویژگی از بخش Technology در واحد SOC می­ باشد. در نتیجه طبق تصویر SOC نیز می ­توان نتیجه گرفت که پیاده­ سازی یک SIEM به تنهایی کارامد نیست چراکه ممکن است فقط بخش Technology را ارائه دهد و ما شاهد حجم عظیمی از داده باشیم که علم استفاده از آن را نداشته باشیم، در نتیجه بهتر است نفرات با دیدگاه و تخصص امنیتی به کار گرفته شوند تا بتوانند در فرایند SOC، بخشهای Process و Technology را به خوبی پیاده­ سازی کنند.

به عنوان مکمل می توانید به دوره آموزش اسپلانک ( Splunk ) مهندس میراسدالهی نیز مراجعه کنید

 

معرفی اجزای SOC:

  1. SOC-Process: این بخش به منظور پیاده ­سازی طرح­های Workflow برای نرمالیزه کردن داده­ ها به کار م ی­رود تا روش جمع آوری انواع داده­ از سطح شبکه طرح­ ریزی شود و برای کشف رفتارهای مشکوک یا همان Anomaly، با استفاده از چرخه ­ی امنیتی استاندارد NIST CSF یا همان National Institute of Standards and Framework's Cybersecurity Framework نسبت به بهینه­ کردن تشخیص رفتارهای مشکوک اقدام شود.

  1. SOC-People: این بخش در نظر دارد در صورتیکه واحد SOC از افراد با تجربه ­ای در سطوح مختلف و مختص به این واحد استفاده کند، کارایی واحد SOC تا حد قابل توجهی بالا می­ رود. نفرات این واحد به طور خاص باید Use Caseها و یا Playbookهای بخش Technology را پیاده ­سازی، اندازه­ گیری و یا بهینه­ سازی کنند و همواره اقدام به آموزش دادن نفرات تیم خود کنند. این نفرات با توجه به حیطه وظایف خود به سه لایه Tier1، Tier2، Tier3 دسته بندی می­شوند و می­توان از این نفرات به صورت استقرار در پروژه، مشاوره ­ای و یا ترکیبی از این دو بهره برد.

  1. SOC-Technology: این بخش به مجموعه تجهیزاتی که در اختیار واحد SOC به منظور پایش و تحلیل داده­ اعطا می­ شود، اشاره دارد. اساسا پیدایش رویکرد SIEMها به منظور استفاده در این بخش از SOC مطرح شده و در نتیجه ما شاهد ارائه SIEMها و یا NG-SIEMها توسط شرکت­های معروف امنیتی به صورت رایگان و یا هزینه ­ای شدیم.

مهمترین پارامتر در ارزش و بلوغ یک واحد SOC مقادیر Metric زمانی در مواجهه با حمله است. هر چقدر که واحد SOC برای اندازه گیری و بهینه سازی این مقادیر تحلیل های و آزمایش های زیادی انجام دهد و در نهایت این مقادیر زمانی را به حداقل برساند، نشان دهنده ی میزان بلوغ و کارامدی این واحد در برابر حملات است. این مقادیر عبارتند از:

  1. MTTT یا همان Mean Time To Triage: میانگین مدت زمانی که SIEM توانایی تحلیل داده و تولید Alert را داشته باشد.
  2. MTTD یا همان Mean Time To Detect: میانگین مدت زمانی که SIEM تشخیص دهد یک تهدید در زیرساخت رخ داده است.
  3. MTTQ یا همان Mean Time To Qualify: میانگین مدت زمانی که SIEM تحلیل کند که تهدید بدرستی تشخیص داده شده است و False-Positive رخ نداده است.
  4. MTTI یا همان Mean Time To Investigate: میانگین مدت زمانی که SIEM تحلیل کند که آیا تهدید مورد نظر برای او آشناست و از قبل برای مواجهه با آن Train شده است و یا با تهدید ناشناخته ای مواجه شده است.
  5. MTTR یا همان Mean Time To Respond: میانگین مدت زمانی که SIEM توانایی پاسخگویی به تهدید مورد نظر را داشته باشد.

از میان موارد بالا اندازه گیری و به حداقل رساندن Metricهای MTTD و MTTR از اهمیت بالایی برای واحد SOC برخوردار هستند.

 

اسپلانک Splunk Enterprise چیست؟

مدیریت اطلاعات و رخدادهای امنیتی SIEM یا همان Security Information and Event management امروزه یکی از مهمترین الزامات پیاده ­سازی توسط واحد مرکز عملیات امنیت SOC یا همان Security Operations Center محسوب می­شود. درگذشته این فرایند به دو بخش جداگانه متشکل از Security Event Management و Security Information Management تقسیم می ­شد و وظایف افراد در هر بخش به صورت جداگانه پیگیری و طرح ­ریزی می­ شد، ولی با مرور زمان به منظور به حداقل رساندن حفره­ ی زمانی در گزارش ­گیری و تحلیل میان این دو واحد و متمرکزسازی مدیریت بین اطلاعات و رخدادها، این دو واحد با یکدیگر ترکیب شدند تا دستاوردهای قابل توجهی به واحد SOC تحویل دهند.

 

SIEMها در ابتدا رویکردهای قابل توجهی ارائه دادند ولی همچنان دارای محدودیت­های زیر بودند:

  • پیچیدگی برخی زیرساخت­ ها و ناکارامد بودن نیروی SOC به منظور مدیریت SIEM در ابعاد بزرگ
  • بالا رفتن احتمال خطاهای انسانی با توجه به محدود بودن میزان منابع رخدادهایی که قابل جمع ­آوری بودند
  • عدم جمع ­آوری داده ­ها و رخدادها از تمامی منابع و متمرکز­سازی انواع جنس داده ­ها در یک واحد

 

هدف نهایی استفاده از Splunk Enterprise کنار گذاشتن دیدگاه استفاده از SIEM به تنهایی می باشد. بر اساس این دیدگاه یک واحد SOC پویا الزاما باید از رویکرد چرخه ی OODA یا همان Observe با استفاده از تکنیک detection در EDRها، Orient با استفاده از SIEMها، Decide با استفاده از SOARها و در نهایت Act با استفاده از تکنیک Response در EDRها بهره ببرند.

 

مهمترین رویکرد به منظور تغییر نگرش در SOCها استفاده از خودکاری سازی یا همان Automation

با استفاده از ترکیب SOAR و EDR در کنار هم در طی چرخه ی OODA می باشد.

 

 

در نتیجه به مرور افزایش گستردگی داده­ ها و مواجهه با حجم عظیمی از داده­ ها یا همان Big Data، امروزه دیگر نمی ­توان با استفاده از منابع انسانی و به صورت Reactive داده­ ها را پایش و نسبت به آنها تصمیم ­گیری کرد. لذا به منظور مدیریت داده­ های بزرگ علاوه بر ویژگی­های قدیمی SIEMها دو ویژگی منحصر بفرد اعم از UEBA و SOAR ارائه شد تا به صورت Proactive اقدام به تحلیل داده ها کنند و در صورت تشخیص رفتار مشکوک به صورت خودکار نسبت به آن بسته، پاسخ دهند.

یکی از قدرتمندترین SIEMهای موجود در شبکه راهکار ارائه شده از سمت Splunk که قابلیت های خود را در قالب ماژول های جدا از هم ارائه می کند و تمامی این ماژول ها توسط هسته اصلی آن با عنوان Splunk Enterprise مدیریت می شوند.

از جمله ویژگی­ های NG-SIEMها می­ توان به موارد زیر اشاره کرد:

  • جمع­ آوری و مدیریت داده­ ها از تمامی منابع
  • معماری پیاده­ سازی برای تحلیل Big Data
  • تحلیل رخدادها با ماژول­ های مختلف
  • ارائه محیط کاربری مناسب
  • تحلیل داده ­ها بر اساس الگوی رفتاری اجزا و کاربران (UEBA)
  • پیگیری خودکار رفتارهای مشکوک به منظور کشف اقدامات بعدی
  • بهبود مدل امنیت اطلاعات
  • پیاده­ سازی طرح ­های مقابله با حوادث (CSIRT) به صورت پیشفرض
  • مرتب­ سازی چرخه­ های CSIRT
  • هماهنگ­ سازی، خودکارسازی و پاسخگویی به رخدادهای امنیتی (SOAR)

 

تکنولوژی­های ارائه شده از سوی شرکت Splunk قادر است تمامی ویژگی­ه ای اشاره شده را برای واحد­های عملیاتی SOC فراهم کند و هر نوع داده­ ای را در سطح شبکه برای گردآوری، پایش و تحلیل آماده نماید.

 

 

ساختار اسپلانک علاوه بر اینکه قادر است تمامی داده ها را از هر نوع Endpointای دریافت کند، می تواند قابلیت های افزونگی یا همان High Availability و توزیع یافته یا همان Clustering را در راه اندازی هر Instance خود اعمال نماید.

آموزش اسپلانک Splunk Enterprise

هدف ما در این سناریوی آموزشی پیاده سازی یک معماری توزیع یافته در ابعاد بزرگ است.

 

در صورت تمایل به آشنایی با Splunk Enterprise مقاله های سایر قسمت ها را نیز مطالعه نمایید

سوالات متداول دوره آموزش اسپلانک ( Splunk )

مرکز عملیات امنیت چیست؟

مرکز عملیات امنیت یا همان Security Operations Center (SOC) به زیرساخت شبکه ای مبتنی بر ابزارهای امنیتی گفته می شود که با استفاده از پایش و تحلیل بسته های تبادل شده در سطح زیرساخت، اقدام به محافظت در برابر دارایی های کسب و کار می کند.

بخش های اصلی مرکز عملیات امنیت کدامند؟

مرکز عملیات امنیت SOC از سه هسته اصلی افراد (People)، فناوری (Technology) و فرایند (Process) تشکیل شده است که در نهایت اقدام به ارائه خدمات (Service) امنیتی برای کسب و کار می کند.

انواع لایه های مرکز عملیات امنیت کدامند؟

مرکز عملیات امنیت SOC بطور کلی به 3 لایه اصلی یا همان Tiers بخش بندی می شود:

  • لایه اول: راهبر تحلیلگر امنیت (Security Analyst)
  • لایه دوم: راهبر پاسخگویی به حوادث (Incident Responder)
  • لایه سوم: مدیر SOC، راهبر کشف جرایم رایانه ای، راهبر تحلیل بدافزار

ابزار مدیریت رخدادها و اطلاعات امنیتی یا همان SIEM چیست؟

ابزار SIEM در مرکز عملیات امنیت مختص هسته فناوری شده و هدف از آن جمع آوری تمامی رویدادهای زیرساخت کسب و کار بصورت متمرکز بوده که در نهایت با تحلیل و پایش بسته های مشکوک و مخرب، اقدام به کشف اقدامات مخربانه کرده و لذا با ارائه شواهد به سایر ابزارها، بسته های مشکوک مسدود می گردند.

اسپلانک اینترپرایز (Splunk Enterprise) چیست؟

ابزار Splunk Enterprise هسته اصلی محصول شرکت اسپلانک بوده و یکی از برترین ابزارهای SIEM پرمیوم (نیازمند لایسنس) و Close Source می باشد.

برترین ابزارهای متن باز SIEM کدامند؟

در کنار ابزارهای پرمیوم SIEM شما می توانید از ابزارهای متن باز استفده نمایید. از جمع برترین ابزارهای حوزه جمع آوری و مانیتورینگ شبکه عبارتند از Security Onion و Elastic Stack.

مولفه های حیاتی اسپلانک کدامند؟

راه حل اسپلانک از سه مولفه اصلی Forwarder که مسئول اصلی جمع آوری و ارسال رخدادهاست، Indexer که مسئول اصلی ذخیره سازی داده هاست و Search Head که مسئول اصلی نمایش دادن داده ها به راهبران SOC است تشکلی شده است.

انواع Instanceهای اسپلانک کدامند؟

انواع Instanceهای اسپلانک عبارتند از:

  1. Search Head
  2. Indexer
  3. Forwarder
  4. Indexer Cluster Master
  5. Search Head Deployer
  6. Deployment Server
  7. License Server
  8. Monitoring Console

انواع Forwarderهای اسپلانک کدامند؟

اسپلانک با توجه به نوع قابلیتی که ممکن است هر کسب و کار استفاده کند، انواع مختلفی از Forwarder را ارائه کرده است:

  • Universal Forwarder 
  • Heavy Forwarder

تفاوت بین Heavy Forwarder و Universal Forwarder در چیست؟

ابزار UF با حداقل منابع در زیرساخت قابل نصب هستند و قابلیت نمایش دادن داده ها را نیز ندارند، لذا بیشترین کارایی و performance را در سطح شبکه به منظور جمع آوری و ارسال داده ها ارائه میکند.از طرفی ابزار HF با توجه به اینکه قابلیت نمایش دادن داده ها را دارند، لذا باید منابع زیادی را در هنگام نصب اشغال کنند. در نتیجه ضمن Performance پایین در کارایی این راه حل، امکان نمایش دادن داده ها وجود دارد، این قابلیت برای کسب و کارهای کلان به کار می رود که راهبر واحد مربوطه امکان دیدن داده ها را داشته باشد.

ابزار Splunk Search Head چیست؟

این ابزار یکی از Instanceهای محصول Splunk Enterprise بوده که این امکان را برای راهبر امنیتی فراهم می کند تا داده هایی که در Indexer ذخیره شده اند را به نمایش بگذارد و راهبر امنیتی با استفاده از زبان جستجوی داده های اسپلاک یا همان SPL آن داده ها را واکاوی کند.

ابزار Splunk Indexer چیست؟

این ابزار یکی از Instanceهای محصول Splunk Enterprise بوده که وظیفه اصلی آن حفظ داده ها می باشد. شما می توانید با کلاستر کردن و افزودن تعداد Indexerها، از هر رخدادی که ذخیره می شود، چندین کپی برای ذخیره سازی تهیه کنید تا اطمینان بالایی در ذخیره داده ها و جلوگیری از حذف داده ها داشته باشید.

ابزار Splunk Forwarder چیست؟

این ابزار یکی از Instanceهای محصول Splunk Enterprise بوده که وظیفه اصلی آن جمع آوری داده ها از سطح OS، ارسال داده ها به Indexerها و یا سایر Syslogها می باشد.

ابزار Splunk Indexer Cluster Master چیست؟

این ابزار یکی از Instanceهای محصول Splunk Enterprise بوده که وظیفه اصلی آن مدیریت و نگهداری زیرساخت کلاستر Indexerها می باشد.

ابزار Splunk Search Head Deployer چیست؟

این ابزار یکی از Instanceهای محصول Splunk Enterprise بوده که وظیفه اصلی آن مدیریت و نگهداری زیرساخت کلاستر Search Headها می باشد.

ابزار Splunk Deployment Server چیست؟

این ابزار یکی از Instanceهای محصول Splunk Enterprise بوده که این امکان را برای راهبر امنیتی فراهم می کند تا تمامی Forwarderهایی که در سطح شبکه وجود دارند را بصورت متمرکز پیکربندی کرد.

ابزار Splunk License Server چیست؟

این ابزار یکی از Instanceهای محصول Splunk Enterprise بوده که این امکان را برای راهبر امنیتی فراهم می کند تا لایسنس های مورد استفاده Instanceهای اسپلانک را بصورت متمرکز مدیریت کند.

ابزار Splunk Monitoring Console چیست؟

این ابزار یکی از Instanceهای محصول Splunk Enterprise بوده که قادر است بصورت متمرکز تمامی منابع سخت افزاری و سطح عملکرد Instanceهای زیرساخت اسپلانکی را مانیتور کند و Performance آن را ارائه دهد.

انواع فازهای ذخیره سازی داده ها در Indexer کدامند؟

شما می توانید به منظور بالا بردن سرعت و عملکرد در جستجوی داده ها، داده های خود را در فازهای جداگانه ذخیره کنید. انواع فازهای ذخیره سازی داده ها در اسپلانک عبارتند از Hot/Warm، Cold، Frozen و Thawed.

دلیل اصلی جداسازی داده ها در فازهای مختلف چیست؟

باید توجه داشت که دو عامل اصلی در جستجوی داده ها وجود دارد :

  • اول - داده ها بصورت پراکنده در دیسک ذخیره می شوند و اگر داده ای را شروع به جستجو کنید، ناچار باید کل دیسک را بررسی کند و لذا این امر زمان بر است.
  • دوم - سرعت عملکرد دیسک های SSD بسیار بیشتر از HDD می باشد.

لذا با توجه به دو پارامتر بالا بهتر است بعنوان مثال داده های 7 روز گذشته که اهمیت بالایی دارند، در فاز Hot قرار گرفته و در دیسک های SSD ذخیره شوند و مابقی داده های سابق بعنوان داده های آرشیو شده فازبندی شوند و در دیسک های کندتر اعم از HDDها ذخیره شوند.

تفاوت Search Factor و Replication Factor در چیست؟

بصورت کلی Replication Factor عبارت است از تعداد کپی Bucketهایی که شما در نظر دارید در سطح شبکه ذخیره شوند.
بعنوان مثال هر لاگی که در Indexerها ذخیره می شوند با عنوان یک Bucket در نظر گرفته می شوند. و اگر شما در سطح زیرساخت اسپلانکی خود تعداد 5 عدد Indexer داشته باشید و قصد داشته باشید که در تمامی این Indexerها این لاگ ذخیره شود، باید Replication Factor را برابر با 4 قرار دهید.
در نظر داشته باشید صحیح نیست Bucketها در تمامی Indexerها ذخیره شوند، چراکه با اتلاف منابع دیسک مواجه می شویم. لذا بهتر است در 5 ایندکسر Replication Factor را 2 قرار دهیم و در نتیجه هر Bucket در 3 ایندکسر ذخیره می شود.
Search Factor عبارت است از فاکتور جستجوی هر Bucket. زمانیکه از Replication Factor استفاده میکنید، باید از این فاکتور هم استفاده کنید که تا دقت جستجو بالا رود و هر لاگ دو بار در جستجو نمایش داده نشود و نتیجه جستجو را با اختلال موتجه نکند.

قابلیت Lookup چیست؟

با استفاده از فایل های Lookup می توانید آن دسته از اطلاعاتی که مرتبط با فیلد های رخدادها هستند ولی در Indexer نیستند را به اسپلانک تغذیه کنید. بعنوان مثال ممکن است نام شهر در لاگ های فایروال در اسپلانک ذخیره شوند و ما نیاز داریم اسم کشور هم در جستجوی اسپلانک نمایش داده شود. لذا این امر را با اضافه کردن یک فایل Lookup که شامل نام کشور و نام شهرهای هر کشور است به اسپلانک بیفزاییم و جستجوی خود را براساس Index مربوط به فایروال و فایل Lookup انجام دهیم. در نهایت می توانیم متوجه شویم بیشترین درخواست ها از سمت کدام کشور ها می باشد.

این دوره برای چه کسانی مناسب است؟

مخاطبین دوره:

  • مهندسین شبکه
  • مهندسین دواپس
  • مدیرهای سیستم
  • مهندسین امنیت شبکه
  • مهندسین جرایم رایانه ای
  • تحلیلگران امنیت
  • مهندسین پایش شبکه
  • مهندسین مانیتورینگ شبکه
  • کارشناس های مرکز عملیات امنیت
  • کارشناس های تحلیل داده های بزرگ
  • توسعه دهندگان شبکه و برنامه

پیش‌نیازهای دوره:

  • نتورک پلاس
  • سکیوریتی پلاس
  • لینوکس مقدماتی
  • مایکروسافت متوسط
  • مجازی سازی

در پایان این دوره چه چیزهایی یاد می‌گیرید؟

جزئیات کامل از مرکز عملیات امنیت، لایه ها و هسته های اصلی آن

انواع ویژگی ها و خصیصه های اصلی اسپلانک

انواع Instanceها یا همان ایستگاه های کاری اسپلانک

پیاده سازی اسپلانک در ابعاد مختلف به همراه رعایت افزونگی

تسلط کامل بر زبان جستجوی رخدادهای اسپلانک (SPL)

ایجاد داشبوردهای امنیتی به صورت استاتیک و داینامیک

استفاده از Regular Expression در تفکیک رخدادها

مدیریت کاربران در اسپلانک

سرفصل‌های دوره

تمامی سرفصل ها

19 درس 15
  • آموزش Splunk | اسپلانک قسمت 2 : معرفی انواع محصولات و راه حل ها 00:20:16
  • آموزش Splunk | اسپلانک قسمت 3 : معرفی انواع Instanceها 00:37:18
  • آموزش Splunk | اسپلانک قسمت 4 : معرفی گواهینامه ها و Licensing 00:24:47
  • آموزش Splunk | اسپلانک قسمت 5 : معماری پیاده سازی در ابعاد مختلف 00:52:10
  • آموزش Splunk | اسپلانک قسمت 6 : معماری پیکربندی در شبکه SOHO 00:44:49
  • آموزش Splunk | اسپلانک قسمت 7 : معرفی انواع File Configuration ها 01:03:18
  • آموزش Splunk | اسپلانک قسمت 8 : تنظیمات در کسب و کار SOHO بخش 1 00:57:13
  • آموزش Splunk | اسپلانک قسمت 9 : تنظیمات در کسب و کار SOHO بخش 2 01:13:24
  • آموزش Splunk | اسپلانک قسمت 10 : پیکربندی در کسب و کارهای کلان 01:08:09
  • آموزش Splunk | اسپلانک قسمت 11 : Forwarders و Deployment بخش 1 00:37:52
  • آموزش Splunk | اسپلانک قسمت 12 : Forwarders و Deployment بخش 2 00:51:13
  • آموزش Splunk | اسپلانک قسمت 13 : Distributed Monitoring Console 00:41:47
  • آموزش Splunk | اسپلانک قسمت 14 : جستجوی رخدادهای اسپلانک بخش اول 00:36:40
  • آموزش Splunk | اسپلانک قسمت 15 : جستجوی رخدادهای اسپلانک بخش دوم 00:48:55
  • آموزش Splunk | اسپلانک قسمت 16 : جستجوی رخدادهای اسپلانک بخش سوم 00:42:30
  • آموزش Splunk | اسپلانک قسمت 17 : تنظیمات هشدار ، داشبورد و آلارم 01:10:26
  • آموزش Splunk | اسپلانک قسمت 18 : پیکربندی Apps, Adds-on, Datasets 00:44:36
  • آموزش Splunk | اسپلانک قسمت 19 : مدیریت کاربران و نقش ها 00:31:05
  • آموزش Splunk | اسپلانک قسمت 20 : استفاده از Regular Expression 01:33:33

جایگاه این دوره در نقشه راه

برای این دوره هنوز هیچ نقشه راهی تعریف نشده است.

گواهینامه پایان دوره

نمونه گواهینامه دوره

پس از اتمام موفقیت‌آمیز دوره و کسب نمره قبولی در آزمون نهایی، گواهینامه معتبر و قابل استعلام توسینسو به شما اعطا خواهد شد. این گواهینامه می‌تواند به عنوان یک امتیاز مثبت در رزومه شما برای ورود به بازار کار و ارتقای شغلی محسوب شود.

گواهینامه توسینسو چیست؟

درباره مدرس دوره

بهروز ارجی

بهروز ارجی

کارشناس ارشد امنیت شبکه

بهروز ارجی، مشاور امینت شبکه و تحلیل رویدادهای امنیتی

۱۵ دوره
+۲۰,۰۰۰ دانشجو
۴.۸ میانگین امتیاز

هنوز برای شروع مطمئن نیستی؟

فرم زیر را پر کن تا کارشناسان ما برای یک جلسه مشاوره تخصصی رایگان با شما تماس بگیرند.

سوالات متداول

برنامه آموزش اسپلانک ( Splunk ) در واقع یک دوره آموزشی مبتنی بر سرفصل های بین المللی اسپلانک است که از نصب و راه اندازی ، بررسی مفاهیم ، تجزیه و تحلیل ها ، لاگ برداری ها ، تنظیمات داشبورد ، گزارشگیری ها و نظارت ها و ... را در نرم افزار اسپلانک به شما آموزش می دهد.

اگر پیشنیازهای آموزش اسپلانک را یاد گرفته باشید ، برای یک آدم حرفه ای یادگیری اسپلانک بین 7 تا 10 روز با استفاده از این دوره آموزشی Splunk در توسینسو زمان خواهد گرفت

نظرات کاربران (12)

آواتار کاربر
1401/04/12

سلام مهندس جان
لطفا کانفیگ کلاستر رو که انجام دادی مجدد با فیلم آموزشی دبل چک کن
ارتباط بین کلاستر مستر با ایندکسرها برقرار نیست و نمیذاره که جوین صورت بگیره

آواتار کاربر

سلام و عرض ادب 

بنده ایندکس های رو اضافه می کنیم ولی ارور  زیر را می دهد و اجازه اضافه کردن همه ی ایندکس ها را نمی دهد به چه دلیل تشکر

The cluster peer is unable to handle request at this time. This means either the cluster peer unable to communicate w/ the cluster manager OR the cluster manager does not have <repFactor> peers added to the cluster. Check the cluster manager dashboard and/or manager_uri/secret settings.

آواتار کاربر
1400/12/22

سلام احمد جان

عذر میخوام اگه دیر نظرتو دیدم
نحوه دستور نویسی به صورت جامع آموزش داده شده و شما به راحتی میتونید دولوپ خودتون رو گسترش بدید.

اما در مورد کوئری زدن باید بگم که اصلا شبیه sql نیست و از استاندارد language خودش یعنی spl استفاده میکنه که اگه شما دید کلی بر کوئری داده داشته باشی اصلا برات سخت نیست.

و مورد آخر اینکه در حالت کلی فیلم های آموزشی اصولا نیاز به پیش نیاز خاصی نداره و چون شما مبلغی رو پرداخت میکنی، مدرس گام به گام پیاده سازی رو آموزش میده و شما هیچ مشکلی نخواهی داشت، اما بنظر بنده باید شما برای حرفه ای تر کردن تکنولوژی ای که پیاده سازی میکنی، ابزارهاتو خوب بشناسی، برای این منظور پیشنهاد من بر اینه که دوره های لینوکس مهندس نصیری رو مطالعه بفرمایید و همچنین تو مطالب اینترنتی انواع یوزکیس و داشبورد امنیتی رو بررسی کنید تا درک عمیقی از اینکه تو مانیتورینگ های امنیتی چه اتفاقاتی رخ میده داشته باشید تا بدونید چیو قراره کشف و شکار کنید.

آواتار کاربر

سلام وقت بخیر

مهندس در دوره اموزشی شما نحوه دستور نویسی رو هم اموزش دادین؟

نوشتن دستورات یا جستجو شبیه به SQL هستش؟

ایا این دوره کامله یا نیازه به مباحث تکمیلی و سرچ در کتاب و سایتای دیگه ام هست؟

ممنون

آواتار کاربر

با تشکر از مهندس ارجی بابت آموزش خوب و جامع همچنین از پاسخگویی دقیق و راه گشا 

آواتار کاربر
1400/08/24

ممنونم جناب دهقان و جناب هدایتی
امیدوارم براتون مفید بوده باشه
براتون آرزوی موفقیت و پیشرفت دارم

آواتار کاربر

انصافا که خیلی جامع و کامل توضیح داده شده . کانفیگ و دستورات کامل و بدون خطا

درصورتیکه که با دقت و زمان کافی آموزش ها را دنبال کنید قطعا نتیجه خوبی میگیرید .

ممنون از استاد محترم

آواتار کاربر

بدون شک استاد ارجی یکی از بهترین مدرسین مجموعه هستن ... 

و دوره آموزشی بی نقص و عالی بود 👌

آواتار کاربر
1399/05/29

سوال مشابه شما رو بنده سابقا به همکار محترممون هم جواب دادم

از نظر محتوایی بنده قابلیت مقایسه بین دو دوره رو ندارم
ولی در حالت کل ماهیت این دوره تمرکز بر روی تسلط در راه اندازی، پشتیبانی و توسعه Splunk هستش.

سوال شما در رابطه با فیلم های آموزشی خارجی زبان هم صادقه و ممکنه برای یک فیلم آموزشی با چندین Source مختلف مواجه بشین.

اگر نیاز به راهنمایی بیشتری داشتین مشابه سایر همکاران محترم با ایدی لینکدین بنده ارتباط بگیرید تا بیشتر راهنماییتون کنم.

آواتار کاربر
1399/05/29

سلام 

تفاوت این دوره با دوره مشابه  اسپلانک کاربردی توی همین سایت چیه؟؟ با توجه به اینکه شناخت کافی از اسپلانک ندارم کدوم دوره بهتره برای شروع یادگیری ؟؟

1,999,000 تومان 3,998,000