lnb영역
수강신청
- 전체과정
- 국제인증
- SAP
- VMware
- Salesforce
- CISCO
- Redhat
- 패스트레인
- CompTIA
- 정보기술 전략·기획
- 정보기술전략
- 정보기술컨설팅
- 정보기술 기획
- SW제품기획
- 빅데이터 분석
- IoT 융합서비스 기획
- 빅데이터 기획
- 핀테크기술기획
- 정보기술 개발
- SW 아키텍처
- 응용 SW 엔지니어링
- 임베디드 SW 엔지니어링
- DB 엔지니어링
- NW 엔지니어링
- 보안 엔지니어링
- UI/UX 엔지니어링
- 시스템 SW 엔지니어링
- 빅데이터 플랫폼 구축
- 핀테크 엔지니어링
- 데이터 아키텍처
- IoT 시스템 연동
- 인프라스트럭처 아키텍처 구축
- 정보기술 운영
- IT 시스템 관리
- IT 기술교육
- IT기술지원
- 빅데이터 운영·관리
- 정보기술 관리
- IT 프로젝트 관리
- IT 품질보증
- IT 테스트
- IT 감리
- 정보기술 영업
- IT 기술영업
- IT 마케팅
- 정보보호
- 정보보호관리·운영
- 정보보호진단·분석
- 보안사고분석대응
- 정보보호암호·인증
- 지능형 영상정보처리
- 생체인식(바이오인식)
- 개인정보보호
- 디지털 포렌식
- 2024 블록체인 누리단
- 2024 육군 인프런 교육
- 윈도우즈 애플리케이션 취약점 분석
- 보안 전문가를 위한 파워쉘
- 메타스플로잇을 활용한 취약점 분석(초중급)
- 악성코드 중급과정(유형별 분석)
- 윈도우 악성코드(Malware) 분석
- 오픈소스 도구를 활용한 웹 취약점 진단 및 스노트 분석
- 디지털 포렌식 전문가 과정
컨텐츠 내용
- 수강신청
- 과정정보
IT인을 위한 ELK통합시스템 구축과 활용
과정소개
초급자를 위해 준비한
[보안] 강의입니다.
[보안] 강의입니다.
ELK를 활용하여 통합로그 분석 구축을 실습을 통해 한단계씩 이해할 수 있으며, 각 시스템의 로그를 통합하여
시각화할 수 있는 방법을 제시합니다. 일반 데이터 분석의 활용, 침해사고 분석 대응 등
여러 분야에서 활용할 수 있습니다.
여러 시스템을 운영하다보면 다양한 로그가 발생하게 됩니다. 시스템의 정상적인 운영 여부 확인, 침해사고 여부를
빠르게 판단하기 위해서는 각 시스템의 로그를 모아서 관리하고, 검색이 쉬어야 하며, 타임 베이스로 시각화가 가능해야 합니다.
무료로 활용할 수 있는 ELK(Elasticsearch, Logstash, Kibana)는 3박자를 모두 갖춘 시스템입니다.
구축하는 방법은 쉬우나, 이를 제대로 활용하기 위해서는 제공되는 기능을 이해해야 합니다.
이 강의에서는 우분투 운영체제 기반에 ELK 통합로그를 구축하는 방법을 입문자도 따라올 수 있게 쉽게 단계적으로 설명하며,
Elasticsearch의 검색 방법, Logstash와 파일비트(Filebeat)를 이용한 로그 전달, Kibana를 활용한 여러 시각화 방법을 제시합니다.
이 강의는 7.2 버전을 기준으로 만들어졌습니다.
차시 | 강의명 |
---|---|
1차시 | 앨라스틱 스택(Elastic Stack) 소개 |
2차시 | 앨라스틱 스택(Elastic Stack) 사용 사례 |
3차시 | ELK 개요와 설치 |
4차시 | 엘라스틱서치 CRUD |
5차시 | 엘라스틱서치 CRUD 문제와 해설 |
6차시 | Batch 프로세스 실행하기 |
7차시 | JSON를 이용한 검색 요청 |
8차시 | URL을 이용한 검색 요청 |
9차시 | 엘라스틱서치 검색 문제와 해설 |
10차시 | 집계 기능 살펴보기 |
11차시 | KIBANA 시각화 준비하기 |
12차시 | 시각화할 데이터 매핑하기 |
13차시 | Kibana를 활용한 시각화 |
14차시 | ELK 7.8 추가 - ELK Canvas 기능 살펴보기 |
15차시 | 로그스태시, 파일비트 개요 |
16차시 | 로그스태시, 파일비트 설치와 실행 |
17차시 | 웹서비스 ELK 연동 실습과 시각화 |
18차시 | 윈도우 준비도를 위한 시스몬 소개 |
19차시 | 시스몬 설치와 실습문제 |
20차시 | 시스몬 로깅 설정 |
21차시 | 시스몬 로깅 설정 실습 |
22차시 | 시스몬툴즈를 활용한 시스몬 로그 분석 |
23차시 | Windows EVTX Samples 분석 |
24차시 | 윈도우 클라이언트 ELK 연동 실습과 시각화 |
25차시 | IT보안 시큐리티어니언에서 ELK의 활용 사례 |
26차시 | 도커와 컨테이너 왜 필요한지 알고 계신가요!! 첫 번째 이야기 |
27차시 | 도커와 컨테이너 왜 필요한지 알고 계신가요!! 두 번째 이야기 |
28차시 | 우분투 도커 컴포즈 설치와 환경 구성 |
29차시 | 엘라스틱 클러스터 구현하기 |
30차시 | 파이썬으로 엘라스틱서치 다루기 |
31차시 | 한국어 형태소 분석기 노리 소개 |
32차시 | 노리 설치하기 |
33차시 | 유저가 원하는대로 토크나이징 |
34차시 | 토큰 필터를 사용한 데이터 삭제와 한자 변환 |
35차시 | 형태소 분석을 인덱스에 매핑하고 검색하기 |
36차시 | 국민 청원 데이터 소개와 수동 업로드 |
37차시 | 국민 청원 데이터 자동으로 업로드하기 |
38차시 | 국민 청원 데이터에 한글 형태소 분석기 노리 적용하기 |
39차시 | 국민 청원 데이터 시각화 |
40차시 | 전국 CCTV 데이터 다운로드 및 업로드 |
41차시 | 전국 CCTV 데이터 분석 지도 시각화를 위한 geo_point 변환 |
42차시 | 전국 CCTV 데이터 분석 시각화, 첫번째 |
43차시 | 전국 CCTV 데이터 분석 시각화, 두번째 |