Présentation :
Dans ce cours, vous apprendrez les bases de l’utilisation de FortiAnalyzer 7.2 pour logging centralisée. Vous apprendrez également à identifier les menaces actuelles et potentielles grâce à l’analyse des logs. Enfin, vous examinerez la gestion des événements, incidents, rapports et automatisation des tâches avec des playbooks. Ces compétences vous apporteront une base solide pour devenir SOC analyst dans un environnement utilisant Produits Fortinet.
A qui s’adresse :
Toute personne responsable de l’analyse Fortinet Security Fabric et de l’automatisation des tâches pour détecter et répondre à cyberattaques utilisant FortiAnalyzer devraient suivre ce cours.
Objectifs :
- Comprendre les concepts et fonctionnalités de base.
- Décrire le but de la collecte et du stockage des logs.
- Afficher et rechercher des logs dans Log View et FortiView.
- Comprendre les fonctionnalités FortiSoC.
- Gérer les événements et les gestionnaires d’événements.
- Configurer et analyser les incidents.
- Effectuer threat hunting tasks.
- Comprendre les alertes outbreak.
- Décrire le fonctionnement des rapports au sein des ADOM.
- Personnaliser et créer des charts et datasets.
- Personnaliser et exécuter des rapports.
- Configurer le stockage externe pour les rapports.
- Attacher des rapports aux incidents.
- Troubleshoot reports.
- Comprendre les concepts du playbook.
- Créer et contrôler les playbooks.
Contenu de la formation :
- Introduction et Initial Access.
- Logging.
- FortiSoC—Evénements et incidents.
- Reports.
- FortiSoC—Playbooks.
Durée :
01 jour.
Pré-requis :
- Avoir suivi la formation NSE 4 FortiGate Security et Infrastructure.
- La connaissance de la syntaxe SQL SELECT est utile.