Seminare
Seminare

Using Splunk Enterprise Security (USES)

Seminar - PROKODA GmbH

Using Splunk Enterprise Security (USES)
Termin Ort Preis*
02.03.2026- 03.03.2026 Dresden 1.785,00 €
*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:

Module 1 - ES Fundamentals

Explain the function of a SIEM

Give an overview of Splunk Enterprise Security (ES)

Understand how ES uses data models

Describe detections and findings

Identify ES roles and permissions

Give an overview of ES navigation\nModule 2 - Exploring the Analyst Queue

Explore the Analyst Queue

Filtering

Triage Findings and Finding Groups

Create ad hoc Findings

Suppress Findings from the Analyst Queue\nModule 3 - Working with Investigations

Give an overview of an investigation

Demonstrate how to create an investigation

Use Response Plans

Add Splunk events to an investigation

Use Playbooks and Actions\nModule 4 - Risk-based Alerting

Give an overview of risk and Risk-Based Alerting (RBA)

Explain risk scores and how to change an entity’s risk score

Review the Risk Analysis dashboard

Describe annotations

View risk information in Analyst Queue findings\nModule 5 - Assets & Identities

Give an overview of the ES Assets and Identities (A&I) framework

Show where asset or identity data is missing from ES findings or dashboards

View the A&I Management Interface

View the contents of an asset or identity lookup table

Identify A&I field matching criteria\nModule 6 - Adaptive Responses

Describe Adaptive Responses

Identify the default ES Adaptive Responses

Discuss Adaptive Response invocation methods

Troubleshoot Adaptive Response issues\nModule 7 - Security Domain Dashboards

Use ES to inspect events containing information relevant to active or past incident investigation

Identify ES Security Domains

Use the Security Domain dashboards

Launch Security Domain dashboards from the Analyst Queue and from field action menus in search results\nModule 8 - Intelligence Dashboards

Use the Web Intelligence dashboards to analyze your network environment

Filter and highlight events

Understand and use User Intelligence dashboards

Use Investigators to analyze events related to an asset or identity

Use Access Anomalies to detect suspicious access patterns\nModule 9 - Threat Intelligence

Give an overview of the Threat Intelligence framework

Identify where Threat Intelligence is configured

Observe Threat Findings

View downloaded Threat Indicators

Troubleshooting Threat Intelligence\nModule 10 - Protocol Intelligence

  • Explain how network data is input into Splunk events
  • Describe stream events
  • Give an overview of the Protocol Intelligence dashboards and how they can be used to analyze network data
Teilnahmevoraussetzungen:
To be successful, students should have a working understanding of the topics covered in the following Splunk courses:\n\n\n- Intro to Splunk (eLearning)\n- Using Fields (SUF)\n- Visualizations\n- Search Under the Hood\n- Intro to Knowledge Objects\n- Introduction to Dashboards (ITD)
Zielgruppe:
SOC Analysts.
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha