Selamlar siber güvenlik dünyasının meraklı ve çalışkan üyeleri! Ben Merve ve bugün, bilgi ve becerilerimizi bir üst seviyeye taşıyacak büyük bir serinin duyurusunu yapıyorum: Splunk Boss of The SOC (BOTS) Detaylı Write-Up Serisi! (v1’den Son Versiyona Kadar!) 🛡️💥
Siber güvenlik operasyonlarının (SecOps) kalbinde yer alan Splunk, veri analizi ve tehdit avcılığı için vazgeçilmez bir araç. BOTS ise, bu becerileri gerçekçi, yüksek kaliteli verilerle dolu bir ortamda test etmenin en iyi yolu.

✨ Neden Bu Seri Farklı ve Değerli?
Bu seri, sadece soruların cevaplarını vermekle kalmayacak; bir SOC Analistinin olay anında nasıl düşündüğünü ve Splunk’un tüm yeteneklerini nasıl kullandığını A’dan Z’ye gösterecek bir mentorluk rehberi olacak.
🔍 Analitik Düşünce Süreci: “Cevap neden bu?” sorusundan önce, “Bu soruyu çözmek için nereden başlamalıyım?” sorusuna odaklanacağız. Gerekli log kaynaklarını belirleme ve arama kapsamını daraltma stratejilerini öğreneceğiz.
🛠️ En Kritik Splunk Komutları: Her senaryoda, çözüme götüren en etkili Splunk komutlarının (SPL) ne zaman ve neden kullanılması gerektiğini açıklayacağım. Özellikle zorlu sorgular için tstats, streamstats, transaction, ve gelişmiş RegEx (düzenli ifadeler) kullanımlarını uygulamalı göreceğiz.
🗺️ Gerçek Dünya Bağlantısı: BOTS senaryoları, genellikle MITRE ATT&CK matrisi ile ilişkilendirilir. Çözdüğümüz her olayda, kullanılan saldırı tekniğinin ATT&CK’daki karşılığını (örneğin T1059.001 — PowerShell) belirterek, teorik bilginizi pratikle birleştireceğiz.
📊 Görselleştirme ve Raporlama: Bir analistin işi sadece bulmak değil, bulduğunu etkili bir şekilde raporlamaktır. Her olayın sonunda, kritik bulguları Splunk’un görselleştirme araçlarıyla (grafikler, tablolar) nasıl sunabileceğimize dair ipuçları da paylaşacağım.
Bir yanıt yazın