ELK Stack für fortgeschrittene Anwender

Total time
Location
At location, Online
Starting date and place

ELK Stack für fortgeschrittene Anwender

GFU Cyrus AG
Logo GFU Cyrus AG
Provider rating: starstarstarstarstar_border 7.9 GFU Cyrus AG has an average rating of 7.9 (out of 13 reviews)

Need more information? Get more details on the site of the provider.

Starting dates and places
placeKöln
4 May 2026 until 6 May 2026
computer Online: Zoom
4 May 2026 until 6 May 2026
placeKöln
7 Sep 2026 until 9 Sep 2026
computer Online: Zoom
7 Sep 2026 until 9 Sep 2026
placeKöln
7 Dec 2026 until 9 Dec 2026
computer Online: Zoom
7 Dec 2026 until 9 Dec 2026
Description

Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen

Seminarziel

Am Ende des Seminars sind die Teilnehmenden in der Lage, den ELK Stack effektiv zu nutzen, um leistungsstarke, skalierbare und sichere Datenverarbeitungssysteme zu entwickeln. Sie lernen, wie sie fortgeschrittene Techniken zur Datenanreicherung, Pipeline-Optimierung und Sicherheitsimplementierung anwenden, um die Effizienz und Qualität ihrer Projekte zu verbessern.

Inhalt

  • Erweiterte Logstash-Konfiguration und -Techniken
    • Datenanreicherung und Filterung
      • Nutzung fortgeschrittener Filter-Plugins: GeoIP, Translate und Aggregate.
      • Implementierung von benutzerdefinierten Ruby-Skripten zur Datenverarbeitung.
      • Datenanreicherung durch externe Datenquellen und APIs.
    • Pipeline-Optimieru…

Read the complete description

Frequently asked questions

There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.

Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen

Seminarziel

Am Ende des Seminars sind die Teilnehmenden in der Lage, den ELK Stack effektiv zu nutzen, um leistungsstarke, skalierbare und sichere Datenverarbeitungssysteme zu entwickeln. Sie lernen, wie sie fortgeschrittene Techniken zur Datenanreicherung, Pipeline-Optimierung und Sicherheitsimplementierung anwenden, um die Effizienz und Qualität ihrer Projekte zu verbessern.

Inhalt

  • Erweiterte Logstash-Konfiguration und -Techniken
    • Datenanreicherung und Filterung
      • Nutzung fortgeschrittener Filter-Plugins: GeoIP, Translate und Aggregate.
      • Implementierung von benutzerdefinierten Ruby-Skripten zur Datenverarbeitung.
      • Datenanreicherung durch externe Datenquellen und APIs.
    • Pipeline-Optimierung und -Verwaltung
      • Verwaltung komplexer Pipelines: Nutzung von Conditional Logic und Pipeline-to-Pipeline-Kommunikation.
      • Performance-Optimierung: Parallelisierung, Batch-Verarbeitung und Ressourcenmanagement.
      • Fehlerbehandlung und Retry-Mechanismen in Pipelines.
    • Skalierung und Hochverfügbarkeit
      • Implementierung von Logstash in einem verteilten System: Load Balancing und Cluster-Konfiguration.
      • Nutzung von Message Queues wie Kafka und Redis zur Skalierung.
      • Best Practices für die Sicherstellung der Hochverfügbarkeit und Datenkonsistenz.
  • Erweiterte Elasticsearch-Techniken
    • Index-Management und Optimierung
      • Verwaltung großer Indizes: Rollover-Indizes, Index Lifecycle Management (ILM) und Cold/Warm Architekturen.
      • Optimierung von Mapping und Sharding: Anpassung an spezifische Anwendungsfälle.
      • Nutzung von Elasticsearch-Templates und Aliases.
    • Abfragen und Aggregationen
      • Fortgeschrittene Abfragesprachen: Painless Scripting, Nested Queries und Parent-Child-Beziehungen.
      • Leistungsoptimierte Aggregationen: Pipeline Aggregations, Bucket Script und Composite Aggregations.
      • Nutzung von Elasticsearch SQL und Kibana Canvas für erweiterte Analysen.
    • Sicherheit und Zugriffskontrolle
      • Implementierung von Elasticsearch-Sicherheitsfunktionen: TLS/SSL, Role-Based Access Control (RBAC) und Document-Level Security.
      • Nutzung von API-Keys und Token-basierten Authentifizierungen.
      • Audit Logging und Überwachung sicherheitsrelevanter Ereignisse.
  • Erweiterte Kibana-Dashboards und Visualisierungen
    • Erstellung komplexer Dashboards
      • Nutzung von Vega und Vega-Lite zur Erstellung benutzerdefinierter Visualisierungen.
      • Interaktive Dashboards: Drilldowns, Cross-Referencing und dynamische Filter.
      • Embedding und Integration von Kibana-Dashboards in externe Anwendungen.
    • Alerting und Reporting
      • Konfiguration und Verwaltung von Kibana Alerts und Watcher für Echtzeit-Benachrichtigungen.
      • Nutzung von Kibana Reporting zur automatisierten Berichtserstellung und -verteilung.
      • Implementierung von Anomaly Detection mit Machine Learning Jobs in Kibana.
    • Optimierung und Performance-Tuning
      • Best Practices zur Verbesserung der Dashboard-Performance: Caching, Data Sampling und Query Optimization.
      • Nutzung von Kibana Spaces zur Organisation und Verwaltung großer Dashboard-Sets.
      • Monitoring und Troubleshooting von Kibana-Instanzen.
    • Datenerfassung und -übertragung
      • Einsatz von Filebeat, Metricbeat und anderen Beats zur Datenerfassung.
      • Konfiguration und Anpassung von Beats zur Optimierung der Datenübertragung.
      • Integration von Beats mit Logstash und Elasticsearch.
    • Skalierung und Performance-Optimierung
      • Skalierung von Beats in großen Umgebungen: Nutzung von Load Balancing und Auto-Scaling.
      • Performance-Tuning für Beats: Optimierung der Ressourcennutzung und Latenzreduktion.
      • Nutzung von Central Management zur Verwaltung und Überwachung von Beats-Installationen.
    • Sicherheits- und Compliance-Management
      • Implementierung von Sicherheitsrichtlinien für Beats: TLS/SSL und Role-Based Access Control (RBAC).
      • Überwachung und Auditierung der Beats-Aktivitäten: Nutzung von Elasticsearch und Kibana.
      • Best Practices zur Sicherstellung der Datenintegrität und Compliance.
  • Praxisübung 1: Optimierung einer komplexen ELK-Stack-Pipeline
    • Ziel der Übung: Entwicklung und Optimierung einer komplexen Datenpipeline mit Logstash, Elasticsearch, Kibana und Beats.
      • Projektbeschreibung: Erstellung einer Pipeline zur Verarbeitung und Analyse großer Log-Datenmengen in Echtzeit.
      • Anforderungen: Nutzung fortgeschrittener Filter-Plugins, Optimierung der Index-Verwaltung und Erstellung interaktiver Dashboards.
    • Schritt-für-Schritt-Anleitung:
      • Erstellung der Logstash-Pipeline: Implementierung fortgeschrittener Filter und Anreicherungen.
      • Konfiguration von Elasticsearch: Optimierung von Mapping, Sharding und ILM.
      • Entwicklung des Kibana-Dashboards: Nutzung von Vega, Alerts und Reporting.
      • Implementierung und Skalierung von Beats: Konfiguration und Performance-Optimierung.
    • Tools: ELK Stack (Elasticsearch, Logstash, Kibana, Beats), Visual Studio Code, Docker
    • Ergebnisse und Präsentation:
      • Präsentation der optimierten Pipeline und der erstellten Dashboards.
      • Diskussion und Feedback: Analyse der Ergebnisse und Verbesserungsvorschläge.
  • Skalierung und Verwaltung großer Datenmengen
    • Datenarchitektur und -design
      • Implementierung von Data Streams und Index Patterns zur Skalierung.
      • Nutzung von Hot-Warm-Cold-Architekturen und Snapshot-Lifecycle-Management.
      • Best Practices für die Verwaltung und Archivierung historischer Daten.
    • Cluster-Management und Monitoring
      • Einsatz von Elasticsearch Cluster-APIs zur Verwaltung großer Cluster.
      • Nutzung von Monitoring-Tools wie Elastic Stack Monitoring und Prometheus.
      • Implementierung von automatisierten Alerts und Self-Healing-Mechanismen.
    • Performance-Tuning und Troubleshooting
      • Identifikation und Behebung von Engpässen: Query Performance, Indexing Rate und Cluster Health.
      • Nutzung von Elasticsearch Profiler und Kibana Dev Tools zur Fehlerdiagnose.
      • Best Practices für das Tuning von Elasticsearch, Logstash und Kibana.
  • Sicherheits- und Compliance-Management
    • Sicherheitsarchitektur und -strategien
      • Implementierung von umfassenden Sicherheitsstrategien: Verschlüsselung, Zugriffskontrolle und Netzwerksicherheit.
      • Nutzung von Elastic Security zur Bedrohungserkennung und Incident Response.
      • Best Practices für die Sicherstellung der Compliance mit gesetzlichen Vorschriften.
    • Data Privacy und GDPR-Konformität
      • Implementierung von Datenschutzmaßnahmen: Data Masking, Anonymisierung und Audit Logging.
      • Sicherstellung der GDPR-Konformität durch Dokumentation und kontinuierliches Monitoring.
      • Nutzung von Elastic Features zur Unterstützung von Datenschutz- und Compliance-Anforderungen.
    • Audit-Logging und Überwachung
      • Implementierung von Audit-Logs zur Nachverfolgbarkeit und Überprüfung von Systemaktivitäten.
      • Nutzung von Kibana zur Erstellung von Compliance-Dashboards und Berichten.
      • Best Practices für die Überwachung und Dokumentation sicherheitsrelevanter Ereignisse.
  • Praxisübung 2: Skalierung und Sicherung einer ELK-Stack-Implementierung
    • Ziel der Übung: Skalierung und Sicherung einer umfangreichen ELK-Stack-Implementierung für den produktiven Einsatz.
      • Projektbeschreibung: Optimierung der Datenarchitektur, Implementierung von Sicherheitsmaßnahmen und Sicherstellung der Compliance.
      • Anforderungen: Nutzung von Cluster-Management-APIs, Elastic Security und Audit-Logging.
    • Schritt-für-Schritt-Anleitung:
      • Skalierung der Elasticsearch-Cluster: Implementierung von Data Streams und Hot-Warm-Cold-Architekturen.
      • Implementierung von Sicherheitsmaßnahmen: Zugriffskontrolle, Verschlüsselung und Bedrohungserkennung.
      • Sicherstellung der Compliance: Implementierung von Audit-Logs und Erstellung von Compliance-Berichten.
    • Tools: ELK Stack (Elasticsearch, Logstash, Kibana, Beats), Elastic Security, Docker, Prometheus
    • Ergebnisse und Präsentation:
      • Präsentation der skalierten und gesicherten ELK-Stack-Implementierung.
      • Diskussion und Feedback: Analyse der Ergebnisse und Verbesserungsvorschläge.

There are no reviews yet.
    Share your review
    Do you have experience with this course? Submit your review and help other people make the right choice. As a thank you for your effort we will donate $1.- to Stichting Edukans.

    There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.