Logpoint Certified Administrator and User (LP-AU)

Überblick

Im zweitägigen Administrator-Training wird der Fokus auf das Set-Up der Lösung gesetzt. Im zweitägigen User-Training liegt der Fokus auf der Nutzung der Lösung. Sie werden alle wichtigen Funktionen von Logpoint kennen lernen, um am Ende des Training die Lösung bestmöglich einsetzen zu können.


Zielgruppe

 IT- und IT-Security-Spezialisten, sowie Consultants, Auditoren, Manager, Engineers und Administratoren.


Voraussetzungen

Remote Desktop fähiges Gerät


Course Outline

Teil 1: Administrator

  • Zunächst werden Sie die Fähigkeit erwerben, wie man ein Logpoint auf verschiedenen Systemen installiert.
  • Nach der Installation lernen Sie die richtige Konfiguration des Logpoints. Während des Trainings wird Ihnen ein zertifizierter Logpoint Spezialist die Skalierungsmöglichkeiten von Logpoint beibringen und anhand von praktischen Beispielen darstellen, wann und wie Sie diese nutzen sollten.
  • Auch das Anbinden von verschiedensten Systemen, Lösungen und Geräten an ein Logpoint werden Sie anhand von praxisnahen Beispielen erlernen.
  • Ist Logpoint konfiguriert und eingerichtet, werden Sie in die Lage versetzt diesen ordnungsgemäß zu sichern und die Sicherung wieder einzuspielen.
  • Auch die Administration von Usern wird für Sie keine Herausforderung mehr sein.
  • Das Logpoint UEBA benötigt spezielle Konfigurations- und Integrationsbestandteile, die Sie nach dem Kurs ebenfalls kennen und benutzen können.
  • Weiterhin bringen wir Ihnen verschiedene Troubleshootingmethoden bei, damit Sie bestmöglich auf die unterschiedlichen Herausforderungen vorbereitet sind.
  • Nach dem Administrator Training werden Sie in der Lage sein, LogPoint optimal in produktiven Umgebungen zu integrieren.

Teil 2: User

  • Der Fokus in diesem Training liegt auf der Nutzung der Lösung. Sie werden im User Training alle wichtigen Funktionen von Logpoint kennen lernen, um am Ende des Training die Lösung bestmöglich einsetzen zu können.
  • Das User Training beschäftigt sich unter anderem mit der Suchfunktion, welche die Grundlage für das Korrelieren von Informationen ist. Wir gehen gemeinsam durch den Prozess, auch komplexe Korrelationsregeln zu schreiben. So werden Sie wichtige Alarmierungen vorbereiten, mithilfe deren Sie auf Bedrohungen schnellstmöglich reagieren können.
  • Außerdem lernen sie die Daten, die in das Logpoint hineinfließen, mit zusätzlichen Informationen anzureichern, um ohne großen Aufwand weiterführende Analysen durchführen zu können.