: :
مانده تا پایان تخفیف
فقط تا آخر امروز
فقط امروز

جامعترین دوره آموزش Splunk (اسپلانک) مقدماتی تا پیشرفته + مدرک

شما در حال مشاهده نسخه دموی ویدیو هستید، برای دسترسی کامل همین الان خرید کنید

گارانتی بازگشت وجه
16 ساعت آموزش
امکان دانلود

بدون شک اگر جامعترین دوره آموزش اسپلانک (Splunk) به زبان فارسی ، دوره اسپلانک مهندس ارجی نباشد ، قطعا یکی از بهترین دوره های آموزشی Splunk فارسی می باشد، دوره اسپلانک مهندس ارجی است. دوره Splunk مهندس ارجی بصورت گام به گام ، صفر تا صد و کارگاهی طراحی و تدوین شده است و شما را برای راه اندازی یک SOC قابل اعتماد برای مرکز داده خودتان آماده می کند.

سرفصل ها

شما بعد از یادگیری این دوره آموزشی اسپلانک می توانید از 0 تا 100 یک مرکز عملیات امنیت یا SOC را با ابزار SIEM ای به نام Splunk نصب ، راه اندازی ، مدیریت و نگهداری کنید. این آموزش در قالب 16 ساعت طبق آخرین سرفصل های آموزشی اسپلانک طراحی و تدوین شده است و جزو بهترین دوره های آموزشی Splunk به حساب می آید.

واحد مرکز عملیات امنیت یا همان SOC چیست؟

امروزه به منظور افزایش رضایتمندی در سرویس­ دهی کسب و کارها، متخصصین شبکه اقدام به راه ­اندازی واحدهای NOC یا همان Network Operations Center می­­ کنند تا با پایش تمامی منابع خود از در دسترس بودن و سرویس ­دهی همیشگی زیرساخت خود و کسب رضایت توسط مشتریان و همچنین بهبود روند کسب و کار اطمینان حاصل کنند.ولی در این میان مهمترین اصل در کنار سرویس ­دهی همیشگی زیرساخت شبکه ­ها، محافظت از منابع و دارایی­ های کسب و کار مورد نظر است، در نتیجه به منظور جلوگیری از افشای اطلاعات توسط افراد مهاجم یا همان Hacker، تیم­ های امنیتی اقدام به راه ­اندازی واحد­های مختلف امنیتی می ­کنند که در این میان مهمترین آنها واحد مرکز عملیات امنیت یا همان SOC (Security Operations Center) می ­باشد.واحد SOC به طور کلی دارای سه بخش وابسته به هم اعم از People، Technology و Process می­ باشد

این تیم عملیاتی با مدیریت متمرکز داده ­ها قادر است ویژگی­ های زیر را برای بهبود محافظت در برابر دارایی­ های کسب و کار ارائه دهد:

همانطور که در تصویر بالا مشاهده می نمایید، SIEM یا همان Security Information and Event management یک SOC نیست بلکه یک ویژگی از بخش Technology در واحد SOC می­ باشد. در نتیجه طبق تصویر SOC نیز می ­توان نتیجه گرفت که پیاده­ سازی یک SIEM به تنهایی کارامد نیست چراکه ممکن است فقط بخش Technology را ارائه دهد و ما شاهد حجم عظیمی از داده باشیم که علم استفاده از آن را نداشته باشیم، در نتیجه بهتر است نفرات با دیدگاه و تخصص امنیتی به کار گرفته شوند تا بتوانند در فرایند SOC، بخشهای Process و Technology را به خوبی پیاده­ سازی کنند.

به عنوان مکمل می توانید به دوره آموزش اسپلانک ( Splunk ) مهندس میراسدالهی نیز مراجعه کنید


معرفی اجزای SOC:

  1. SOC-Process: این بخش به منظور پیاده ­سازی طرح­های Workflow برای نرمالیزه کردن داده­ ها به کار م ی­رود تا روش جمع آوری انواع داده­ از سطح شبکه طرح­ ریزی شود و برای کشف رفتارهای مشکوک یا همان Anomaly، با استفاده از چرخه ­ی امنیتی استاندارد NIST CSF یا همان National Institute of Standards and Framework's Cybersecurity Framework نسبت به بهینه­ کردن تشخیص رفتارهای مشکوک اقدام شود.

  1. SOC-People: این بخش در نظر دارد در صورتیکه واحد SOC از افراد با تجربه ­ای در سطوح مختلف و مختص به این واحد استفاده کند، کارایی واحد SOC تا حد قابل توجهی بالا می­ رود. نفرات این واحد به طور خاص باید Use Caseها و یا Playbookهای بخش Technology را پیاده ­سازی، اندازه­ گیری و یا بهینه­ سازی کنند و همواره اقدام به آموزش دادن نفرات تیم خود کنند. این نفرات با توجه به حیطه وظایف خود به سه لایه Tier1، Tier2، Tier3 دسته بندی می­شوند و می­توان از این نفرات به صورت استقرار در پروژه، مشاوره ­ای و یا ترکیبی از این دو بهره برد.

  1. SOC-Technology: این بخش به مجموعه تجهیزاتی که در اختیار واحد SOC به منظور پایش و تحلیل داده­ اعطا می­ شود، اشاره دارد. اساسا پیدایش رویکرد SIEMها به منظور استفاده در این بخش از SOC مطرح شده و در نتیجه ما شاهد ارائه SIEMها و یا NG-SIEMها توسط شرکت­های معروف امنیتی به صورت رایگان و یا هزینه ­ای شدیم.

مهمترین پارامتر در ارزش و بلوغ یک واحد SOC مقادیر Metric زمانی در مواجهه با حمله است. هر چقدر که واحد SOC برای اندازه گیری و بهینه سازی این مقادیر تحلیل های و آزمایش های زیادی انجام دهد و در نهایت این مقادیر زمانی را به حداقل برساند، نشان دهنده ی میزان بلوغ و کارامدی این واحد در برابر حملات است. این مقادیر عبارتند از:

  1. MTTT یا همان Mean Time To Triage: میانگین مدت زمانی که SIEM توانایی تحلیل داده و تولید Alert را داشته باشد.
  2. MTTD یا همان Mean Time To Detect: میانگین مدت زمانی که SIEM تشخیص دهد یک تهدید در زیرساخت رخ داده است.
  3. MTTQ یا همان Mean Time To Qualify: میانگین مدت زمانی که SIEM تحلیل کند که تهدید بدرستی تشخیص داده شده است و False-Positive رخ نداده است.
  4. MTTI یا همان Mean Time To Investigate: میانگین مدت زمانی که SIEM تحلیل کند که آیا تهدید مورد نظر برای او آشناست و از قبل برای مواجهه با آن Train شده است و یا با تهدید ناشناخته ای مواجه شده است.
  5. MTTR یا همان Mean Time To Respond: میانگین مدت زمانی که SIEM توانایی پاسخگویی به تهدید مورد نظر را داشته باشد.

از میان موارد بالا اندازه گیری و به حداقل رساندن Metricهای MTTD و MTTR از اهمیت بالایی برای واحد SOC برخوردار هستند.


اسپلانک Splunk Enterprise چیست؟

مدیریت اطلاعات و رخدادهای امنیتی SIEM یا همان Security Information and Event management امروزه یکی از مهمترین الزامات پیاده ­سازی توسط واحد مرکز عملیات امنیت SOC یا همان Security Operations Center محسوب می­شود. درگذشته این فرایند به دو بخش جداگانه متشکل از Security Event Management و Security Information Management تقسیم می ­شد و وظایف افراد در هر بخش به صورت جداگانه پیگیری و طرح ­ریزی می­ شد، ولی با مرور زمان به منظور به حداقل رساندن حفره­ ی زمانی در گزارش ­گیری و تحلیل میان این دو واحد و متمرکزسازی مدیریت بین اطلاعات و رخدادها، این دو واحد با یکدیگر ترکیب شدند تا دستاوردهای قابل توجهی به واحد SOC تحویل دهند.


SIEMها در ابتدا رویکردهای قابل توجهی ارائه دادند ولی همچنان دارای محدودیت­های زیر بودند:

  • پیچیدگی برخی زیرساخت­ ها و ناکارامد بودن نیروی SOC به منظور مدیریت SIEM در ابعاد بزرگ
  • بالا رفتن احتمال خطاهای انسانی با توجه به محدود بودن میزان منابع رخدادهایی که قابل جمع ­آوری بودند
  • عدم جمع ­آوری داده ­ها و رخدادها از تمامی منابع و متمرکز­سازی انواع جنس داده ­ها در یک واحد


هدف نهایی استفاده از Splunk Enterprise کنار گذاشتن دیدگاه استفاده از SIEM به تنهایی می باشد. بر اساس این دیدگاه یک واحد SOC پویا الزاما باید از رویکرد چرخه ی OODA یا همان Observe با استفاده از تکنیک detection در EDRها، Orient با استفاده از SIEMها، Decide با استفاده از SOARها و در نهایت Act با استفاده از تکنیک Response در EDRها بهره ببرند.


مهمترین رویکرد به منظور تغییر نگرش در SOCها استفاده از خودکاری سازی یا همان Automation

با استفاده از ترکیب SOAR و EDR در کنار هم در طی چرخه ی OODA می باشد.



در نتیجه به مرور افزایش گستردگی داده­ ها و مواجهه با حجم عظیمی از داده­ ها یا همان Big Data، امروزه دیگر نمی ­توان با استفاده از منابع انسانی و به صورت Reactive داده­ ها را پایش و نسبت به آنها تصمیم ­گیری کرد. لذا به منظور مدیریت داده­ های بزرگ علاوه بر ویژگی­های قدیمی SIEMها دو ویژگی منحصر بفرد اعم از UEBA و SOAR ارائه شد تا به صورت Proactive اقدام به تحلیل داده ها کنند و در صورت تشخیص رفتار مشکوک به صورت خودکار نسبت به آن بسته، پاسخ دهند.

یکی از قدرتمندترین SIEMهای موجود در شبکه راهکار ارائه شده از سمت Splunk که قابلیت های خود را در قالب ماژول های جدا از هم ارائه می کند و تمامی این ماژول ها توسط هسته اصلی آن با عنوان Splunk Enterprise مدیریت می شوند.

از جمله ویژگی­ های NG-SIEMها می­ توان به موارد زیر اشاره کرد:

  • جمع­ آوری و مدیریت داده­ ها از تمامی منابع
  • معماری پیاده­ سازی برای تحلیل Big Data
  • تحلیل رخدادها با ماژول­ های مختلف
  • ارائه محیط کاربری مناسب
  • تحلیل داده ­ها بر اساس الگوی رفتاری اجزا و کاربران (UEBA)
  • پیگیری خودکار رفتارهای مشکوک به منظور کشف اقدامات بعدی
  • بهبود مدل امنیت اطلاعات
  • پیاده­ سازی طرح ­های مقابله با حوادث (CSIRT) به صورت پیشفرض
  • مرتب­ سازی چرخه­ های CSIRT
  • هماهنگ­ سازی، خودکارسازی و پاسخگویی به رخدادهای امنیتی (SOAR)


تکنولوژی­های ارائه شده از سوی شرکت Splunk قادر است تمامی ویژگی­ه ای اشاره شده را برای واحد­های عملیاتی SOC فراهم کند و هر نوع داده­ ای را در سطح شبکه برای گردآوری، پایش و تحلیل آماده نماید.



ساختار اسپلانک علاوه بر اینکه قادر است تمامی داده ها را از هر نوع Endpointای دریافت کند، می تواند قابلیت های افزونگی یا همان High Availability و توزیع یافته یا همان Clustering را در راه اندازی هر Instance خود اعمال نماید.

آموزش اسپلانک Splunk Enterprise

هدف ما در این سناریوی آموزشی پیاده سازی یک معماری توزیع یافته در ابعاد بزرگ است.


در صورت تمایل به آشنایی با Splunk Enterprise مقاله های سایر قسمت ها را نیز مطالعه نمایید

سوالات متداول دوره آموزش اسپلانک ( Splunk )

مرکز عملیات امنیت چیست؟

مرکز عملیات امنیت یا همان Security Operations Center (SOC) به زیرساخت شبکه ای مبتنی بر ابزارهای امنیتی گفته می شود که با استفاده از پایش و تحلیل بسته های تبادل شده در سطح زیرساخت، اقدام به محافظت در برابر دارایی های کسب و کار می کند.

بخش های اصلی مرکز عملیات امنیت کدامند؟

مرکز عملیات امنیت SOC از سه هسته اصلی افراد (People)، فناوری (Technology) و فرایند (Process) تشکیل شده است که در نهایت اقدام به ارائه خدمات (Service) امنیتی برای کسب و کار می کند.

انواع لایه های مرکز عملیات امنیت کدامند؟

مرکز عملیات امنیت SOC بطور کلی به 3 لایه اصلی یا همان Tiers بخش بندی می شود:

  • لایه اول: راهبر تحلیلگر امنیت (Security Analyst)
  • لایه دوم: راهبر پاسخگویی به حوادث (Incident Responder)
  • لایه سوم: مدیر SOC، راهبر کشف جرایم رایانه ای، راهبر تحلیل بدافزار

ابزار مدیریت رخدادها و اطلاعات امنیتی یا همان SIEM چیست؟

ابزار SIEM در مرکز عملیات امنیت مختص هسته فناوری شده و هدف از آن جمع آوری تمامی رویدادهای زیرساخت کسب و کار بصورت متمرکز بوده که در نهایت با تحلیل و پایش بسته های مشکوک و مخرب، اقدام به کشف اقدامات مخربانه کرده و لذا با ارائه شواهد به سایر ابزارها، بسته های مشکوک مسدود می گردند.

اسپلانک اینترپرایز (Splunk Enterprise) چیست؟

ابزار Splunk Enterprise هسته اصلی محصول شرکت اسپلانک بوده و یکی از برترین ابزارهای SIEM پرمیوم (نیازمند لایسنس) و Close Source می باشد.

برترین ابزارهای متن باز SIEM کدامند؟

در کنار ابزارهای پرمیوم SIEM شما می توانید از ابزارهای متن باز استفده نمایید. از جمع برترین ابزارهای حوزه جمع آوری و مانیتورینگ شبکه عبارتند از Security Onion و Elastic Stack.

مولفه های حیاتی اسپلانک کدامند؟

راه حل اسپلانک از سه مولفه اصلی Forwarder که مسئول اصلی جمع آوری و ارسال رخدادهاست، Indexer که مسئول اصلی ذخیره سازی داده هاست و Search Head که مسئول اصلی نمایش دادن داده ها به راهبران SOC است تشکلی شده است.

انواع Instanceهای اسپلانک کدامند؟

انواع Instanceهای اسپلانک عبارتند از:

  1. Search Head
  2. Indexer
  3. Forwarder
  4. Indexer Cluster Master
  5. Search Head Deployer
  6. Deployment Server
  7. License Server
  8. Monitoring Console

انواع Forwarderهای اسپلانک کدامند؟

اسپلانک با توجه به نوع قابلیتی که ممکن است هر کسب و کار استفاده کند، انواع مختلفی از Forwarder را ارائه کرده است:

  • Universal Forwarder 
  • Heavy Forwarder

تفاوت بین Heavy Forwarder و Universal Forwarder در چیست؟

ابزار UF با حداقل منابع در زیرساخت قابل نصب هستند و قابلیت نمایش دادن داده ها را نیز ندارند، لذا بیشترین کارایی و performance را در سطح شبکه به منظور جمع آوری و ارسال داده ها ارائه میکند.از طرفی ابزار HF با توجه به اینکه قابلیت نمایش دادن داده ها را دارند، لذا باید منابع زیادی را در هنگام نصب اشغال کنند. در نتیجه ضمن Performance پایین در کارایی این راه حل، امکان نمایش دادن داده ها وجود دارد، این قابلیت برای کسب و کارهای کلان به کار می رود که راهبر واحد مربوطه امکان دیدن داده ها را داشته باشد.

ابزار Splunk Search Head چیست؟

این ابزار یکی از Instanceهای محصول Splunk Enterprise بوده که این امکان را برای راهبر امنیتی فراهم می کند تا داده هایی که در Indexer ذخیره شده اند را به نمایش بگذارد و راهبر امنیتی با استفاده از زبان جستجوی داده های اسپلاک یا همان SPL آن داده ها را واکاوی کند.

ابزار Splunk Indexer چیست؟

این ابزار یکی از Instanceهای محصول Splunk Enterprise بوده که وظیفه اصلی آن حفظ داده ها می باشد. شما می توانید با کلاستر کردن و افزودن تعداد Indexerها، از هر رخدادی که ذخیره می شود، چندین کپی برای ذخیره سازی تهیه کنید تا اطمینان بالایی در ذخیره داده ها و جلوگیری از حذف داده ها داشته باشید.

ابزار Splunk Forwarder چیست؟

این ابزار یکی از Instanceهای محصول Splunk Enterprise بوده که وظیفه اصلی آن جمع آوری داده ها از سطح OS، ارسال داده ها به Indexerها و یا سایر Syslogها می باشد.

ابزار Splunk Indexer Cluster Master چیست؟

این ابزار یکی از Instanceهای محصول Splunk Enterprise بوده که وظیفه اصلی آن مدیریت و نگهداری زیرساخت کلاستر Indexerها می باشد.

ابزار Splunk Search Head Deployer چیست؟

این ابزار یکی از Instanceهای محصول Splunk Enterprise بوده که وظیفه اصلی آن مدیریت و نگهداری زیرساخت کلاستر Search Headها می باشد.

ابزار Splunk Deployment Server چیست؟

این ابزار یکی از Instanceهای محصول Splunk Enterprise بوده که این امکان را برای راهبر امنیتی فراهم می کند تا تمامی Forwarderهایی که در سطح شبکه وجود دارند را بصورت متمرکز پیکربندی کرد.

ابزار Splunk License Server چیست؟

این ابزار یکی از Instanceهای محصول Splunk Enterprise بوده که این امکان را برای راهبر امنیتی فراهم می کند تا لایسنس های مورد استفاده Instanceهای اسپلانک را بصورت متمرکز مدیریت کند.

ابزار Splunk Monitoring Console چیست؟

این ابزار یکی از Instanceهای محصول Splunk Enterprise بوده که قادر است بصورت متمرکز تمامی منابع سخت افزاری و سطح عملکرد Instanceهای زیرساخت اسپلانکی را مانیتور کند و Performance آن را ارائه دهد.

انواع فازهای ذخیره سازی داده ها در Indexer کدامند؟

شما می توانید به منظور بالا بردن سرعت و عملکرد در جستجوی داده ها، داده های خود را در فازهای جداگانه ذخیره کنید. انواع فازهای ذخیره سازی داده ها در اسپلانک عبارتند از Hot/Warm، Cold، Frozen و Thawed.

دلیل اصلی جداسازی داده ها در فازهای مختلف چیست؟

باید توجه داشت که دو عامل اصلی در جستجوی داده ها وجود دارد :

  • اول - داده ها بصورت پراکنده در دیسک ذخیره می شوند و اگر داده ای را شروع به جستجو کنید، ناچار باید کل دیسک را بررسی کند و لذا این امر زمان بر است.
  • دوم - سرعت عملکرد دیسک های SSD بسیار بیشتر از HDD می باشد.

لذا با توجه به دو پارامتر بالا بهتر است بعنوان مثال داده های 7 روز گذشته که اهمیت بالایی دارند، در فاز Hot قرار گرفته و در دیسک های SSD ذخیره شوند و مابقی داده های سابق بعنوان داده های آرشیو شده فازبندی شوند و در دیسک های کندتر اعم از HDDها ذخیره شوند.

تفاوت Search Factor و Replication Factor در چیست؟

بصورت کلی Replication Factor عبارت است از تعداد کپی Bucketهایی که شما در نظر دارید در سطح شبکه ذخیره شوند.
بعنوان مثال هر لاگی که در Indexerها ذخیره می شوند با عنوان یک Bucket در نظر گرفته می شوند. و اگر شما در سطح زیرساخت اسپلانکی خود تعداد 5 عدد Indexer داشته باشید و قصد داشته باشید که در تمامی این Indexerها این لاگ ذخیره شود، باید Replication Factor را برابر با 4 قرار دهید.
در نظر داشته باشید صحیح نیست Bucketها در تمامی Indexerها ذخیره شوند، چراکه با اتلاف منابع دیسک مواجه می شویم. لذا بهتر است در 5 ایندکسر Replication Factor را 2 قرار دهیم و در نتیجه هر Bucket در 3 ایندکسر ذخیره می شود.
Search Factor عبارت است از فاکتور جستجوی هر Bucket. زمانیکه از Replication Factor استفاده میکنید، باید از این فاکتور هم استفاده کنید که تا دقت جستجو بالا رود و هر لاگ دو بار در جستجو نمایش داده نشود و نتیجه جستجو را با اختلال موتجه نکند.

قابلیت Lookup چیست؟

با استفاده از فایل های Lookup می توانید آن دسته از اطلاعاتی که مرتبط با فیلد های رخدادها هستند ولی در Indexer نیستند را به اسپلانک تغذیه کنید. بعنوان مثال ممکن است نام شهر در لاگ های فایروال در اسپلانک ذخیره شوند و ما نیاز داریم اسم کشور هم در جستجوی اسپلانک نمایش داده شود. لذا این امر را با اضافه کردن یک فایل Lookup که شامل نام کشور و نام شهرهای هر کشور است به اسپلانک بیفزاییم و جستجوی خود را براساس Index مربوط به فایروال و فایل Lookup انجام دهیم. در نهایت می توانیم متوجه شویم بیشترین درخواست ها از سمت کدام کشور ها می باشد.