บทเรียนที่ 1การตรวจสอบการหยุดชะงักของแอปพลิเคชันเว็บโดยไม่ได้วางแผน: ล็อกแอป, ล็อกเข้าถึง/ข้อผิดพลาดเซิร์ฟเวอร์เว็บ, จุดตรวจสุขภาพ, การรีสตาร์ทกระบวนการ, การตรวจสอบการพึ่งพาตรวจสอบการหยุดชะงักของแอปพลิเคชันเว็บโดยไม่ได้วางแผนโดยรวมล็อกแอปและเซิร์ฟเวอร์เว็บ การตรวจสุขภาพ และการยืนยันการพึ่งพา เรียนรู้การแยกแยะข้อผิดพลาดของแอป แพลตฟอร์ม และโครงสร้างพื้นฐาน และบันทึกผลการตรวจสอบเพื่อป้องกันในอนาคต
การรวบรวมล็อกเข้าถึงและข้อผิดพลาดเซิร์ฟเวอร์เว็บการตรวจสอบล็อกแอปและเฟรมเวิร์กการใช้จุดตรวจสุขภาพและการตรวจสอบสังเคราะห์การตรวจสอบฐานข้อมูล แคช และบุคคลที่สามกลยุทธ์รีสตาร์ท ย้อนกลับ และ blue-greenบทเรียนที่ 2แนวปฏิบัติที่ดีที่สุดสำหรับการเข้าถึงสิทธิพิเศษ: การจัดการกุญแจ SSH, MFA, การเข้าถึงแบบ just-in-time, การควบคุมการเข้าถึงตามบทบาทและการยกระดับที่จำกัดเวลาสร้างแนวปฏิบัติการเข้าถึงสิทธิพิเศษที่แข็งแกร่งโดยใช้กุญแจ SSH, MFA และการยกระดับแบบ just-in-time เรียนรู้การออกแบบการควบคุมการเข้าถึงตามบทบาท บังคับใช้สิทธิพิเศษที่จำกัดเวลา และบันทึกการอนุมัติเพื่อลดความเสี่ยงและตรงตามความต้องการด้านการปฏิบัติตาม
วงจรชีวิตกุญแจ SSH และการกระจายอย่างปลอดภัยการบังคับใช้ MFA สำหรับบัญชีบริหารการออกแบบโมเดลการควบคุมการเข้าถึงตามบทบาทการนำการยกระดับสิทธิพิเศษแบบ just-in-time มาใช้การอนุมัติที่จำกัดเวลาและการตรวจสอบการเข้าถึงบทเรียนที่ 3การบันทึกและตรวจสอบการกระทำของผู้ดูแล: ล็อกตรวจสอบส่วนกลาง, การบันทึกเซสชัน (auditd, Windows Audit, ตัวจัดการเซสชันสิทธิพิเศษ), การตรวจสอบเป็นระยะและการรวม SIEMนำการบันทึกส่วนกลางของการกระทำผู้ดูแลมาใช้ รวมเซสชัน shell และ RDP และรวมกับ SIEM เรียนรู้การกำหนดค่า auditd และการตรวจสอบ Windows จัดการตัวจัดการเซสชันสิทธิพิเศษ และดำเนินการตรวจสอบที่เป็นระยะและนำไปปฏิบัติได้
การออกแบบการบันทึกตรวจสอบผู้ดูแลส่วนกลางการกำหนดค่า Linux auditd สำหรับกิจกรรมผู้ดูแลการตรวจสอบความปลอดภัย Windows และ PowerShellการใช้เครื่องมือจัดการเซสชันสิทธิพิเศษการรวมล็อกตรวจสอบกับกระบวนงาน SIEMบทเรียนที่ 4การจัดการการแพตช์ที่ไม่สอดคล้อง: การตรวจสอบวันที่แพตช์ล่าสุดผ่านการจัดการการกำหนดค่า, การสร้างฐานแพตช์, การบังคับใช้ด้วยระบบอัตโนมัติและการแท็กข้อยกเว้นแก้ไขการแพตช์ที่ไม่สอดคล้องโดยการตรวจสอบระดับแพตช์ กำหนดฐาน และบังคับใช้การปฏิบัติตามด้วยระบบอัตโนมัติ เรียนรู้การแท็กข้อยกเว้น บันทึกการยอมรับความเสี่ยง และกำหนดเวลาช่องบำรุงรักษาที่ลดการหยุดชะงักทางธุรกิจ
การค้นพบสินทรัพย์และวันที่แพตช์ล่าสุดการกำหนดฐานแพตช์ OS และแอปพลิเคชันการอัตโนมัติการติดตั้งแพตช์และย้อนกลับการแท็กและบันทึกข้อยกเว้นแพตช์การประสานช่องบำรุงรักษาอย่างปลอดภัยบทเรียนที่ 5การวินิจฉัยและเครื่องมือสำหรับการเข้าสู่ระบบช้า: การติดตามความหน่วง, พื้นฐาน Wireshark/tcpdump, การตรวจสอบการทำซ้ำ AD, Kerberos kinit, การโปรไฟล์คำถาม LDAPใช้เครื่องมือวินิจฉัยเพื่อหาจุดการเข้าสู่ระบบช้าด้วยการติดตามความหน่วง ตรวจสอบแพ็กเก็ต และยืนยันสุขภาพไดเรกทอรี เรียนรู้พื้นฐาน Wireshark การตรวจสอบการทำซ้ำ AD การทดสอบตั๋ว Kerberos และเทคนิคการโปรไฟล์คำถาม LDAP
การติดตามความหน่วงการยืนยันตัวตนแบบ end-to-endพื้นฐานการจับ Wireshark และ tcpdumpการตรวจสอบการทำซ้ำ AD และสุขภาพ DCการทดสอบตั๋ว Kerberos ด้วยเครื่องมือ kinitการโปรไฟล์คำถาม LDAP และโหลดไดเรกทอรีบทเรียนที่ 6การตรวจสอบการเข้าสู่ระบบช้าและการเข้าถึงไฟล์: การวิเคราะห์ AD/Kerberos, รูปแบบโหลดตามเวลาวัน, จุดคอขวดเครือข่าย, เมตริก NAS/เซิร์ฟเวอร์ไฟล์, การปรับแต่ง SMB/CIFSวิเคราะห์การเข้าสู่ระบบช้าและการเข้าถึงไฟล์โดยเชื่อมโยงบริการไดเรกทอรี Kerberos และเมตริกจัดเก็บกับโหลดตามเวลาวันและพฤติกรรมเครือข่าย จากนั้นปรับพารามิเตอร์ SMB เพื่อขจัดจุดคอขวดและทำให้ประสบการณ์ผู้ใช้เสถียร
การแมปกระแสการเข้าสู่ระบบข้าม AD และ Kerberosการเชื่อมโยงความช้ากับโหลดตามเวลาวันการระบุจุดคอขวดเครือข่าย LAN และ WANการรวบรวมเมตริกประสิทธิภาพ NAS และเซิร์ฟเวอร์ไฟล์พารามิเตอร์หลัก SMB และ CIFS ที่ปรับแต่งบทเรียนที่ 7ขั้นตอนการวิเคราะห์สาเหตุรากฐาน: ทำซ้ำ, รวบรวมเมตริกและล็อก, แยกส่วนประกอบ, ย้อนกลับหรือแพตช์, ติดตามหลังแก้ไขนำกระบวนการวิเคราะห์สาเหตุรากฐานที่เข้มงวดมาใช้: ทำซ้ำปัญหาได้อย่างน่าเชื่อถือ รวบรวมเมตริกและล็อกที่กำหนดเป้าหมาย แยกส่วนประกอบที่ผิดพลาด นำย้อนกลับหรือแพตช์มาใช้ และติดตามหลังการเปลี่ยนแปลงเพื่อยืนยันความเสถียรและป้องกันการถดถอย
การกำหนดและทำซ้ำปัญหาอย่างปลอดภัยการเลือกและรวบรวมเมตริกที่เกี่ยวข้องกลยุทธ์การรวบรวมและเชื่อมโยงล็อกการแยกส่วนประกอบและบริการที่ผิดพลาดการย้อนกลับ แพตช์ และการตรวจสอบหลังแก้ไขบทเรียนที่ 8การกำกับดูแลการเข้าถึงผู้ดูแลและการเปลี่ยนแปลง: บัญชีท้องถิ่น vs ส่วนกลาง, กลุ่ม AD, กฎ sudo ที่จำกัด, RDP jump hosts, รูปแบบ bastion hostออกแบบการเข้าถึงผู้ดูแลที่ปลอดภัยและการกำกับดูแลการเปลี่ยนแปลงโดยใช้ตัวตนส่วนกลาง sudo ที่จำกัด และจุดเข้าถึง RDP หรือ SSH ที่ควบคุม เรียนรู้การแยกหน้าที่ ติดตามการอนุมัติ และมาตรฐานกระบวนการเปลี่ยนแปลงข้ามทีม
บัญชีผู้ดูแลท้องถิ่นเทียบส่วนกลางการออกแบบกลุ่ม AD สำหรับบทบาทผู้ดูแลการสร้างนโยบาย sudo ที่น้อยที่สุดและตรวจสอบการใช้รูปแบบ bastion และ RDP jump hostการมาตรฐานกระบวนการอนุมัติการเปลี่ยนแปลงบทเรียนที่ 9การสื่อสารเหตุการณ์, แม่แบบ post-mortem และวงจรปรับปรุงต่อเนื่องปรับปรุงการจัดการเหตุการณ์ด้วยการสื่อสารที่ชัดเจน การอัปเดตสถานะกระชับ และ post-mortem ที่มีโครงสร้าง เรียนรู้การใช้แม่แบบ ติดตามรายการปฏิบัติการ และสร้างวงจรปรับปรุงต่อเนื่องที่ลดการเกิดซ้ำและเวลาฟื้นฟู
การสร้างการอัปเดตเหตุการณ์ภายในและภายนอกRunbooks สำหรับ on-call และเส้นทาง escalationแม่แบบ post-mortem และส่วนสำคัญการติดตามการแก้ไขและป้องกันการสร้างวงจร反馈เข้าไปในปฏิบัติการบทเรียนที่ 10การแก้ไขการเข้าถึงไฟล์ช้า: opportunistic locking, การปรับแต่งโปรโตคอล SMB, caching, การวางแผนความจุเซิร์ฟเวอร์ไฟล์และ QoSแก้ไขการเข้าถึงไฟล์ช้าด้วยการปรับแต่งพฤติกรรม SMB opportunistic locking และ caching เรียนรู้การตีความเมตริกประสิทธิภาพจัดเก็บ วางแผนความจุเซิร์ฟเวอร์ไฟล์ และใช้ QoS เพื่อปกป้องงานสำคัญจากเพื่อนบ้านรบกวน
การทำความเข้าใจปัจจัยประสิทธิภาพโปรโตคอล SMBกลยุทธ์ opportunistic locking และ cachingการวัด IOPS ความหน่วง และ throughputการวางแผนความจุสำหรับเซิร์ฟเวอร์ไฟล์และ NASการใช้ QoS เพื่อปกป้องงานไฟล์สำคัญ