Plan Szkolenia

Podstawy inżynierii detekcji

  • Kluczowe koncepcje i obowiązki
  • Cykl życia inżynierii detekcji
  • Główne narzędzia i źródła telemetrii

Zrozumienie źródeł logów

  • Logi endpointów i artefakty zdarzeń
  • Ruch sieciowy i dane przepływowe
  • Logi chmury i dostawców tożsamości

Informacje o zagrożeniach w detekcji

  • Rodzaje informacji o zagrożeniach
  • Wykorzystanie TI w projektowaniu detekcji
  • Mapowanie zagrożeń na odpowiednie źródła logów

Tworzenie skutecznych reguł detekcji

  • Logika reguł i struktury wzorców
  • Wykrywanie aktywności opartej na zachowaniu vs. sygnaturach
  • Wykorzystanie reguł Sigma, Elastic i SO

Dostrajanie i optymalizacja alertów

  • Minimalizacja fałszywych pozytywów
  • Iteracyjne udoskonalanie reguł
  • Zrozumienie kontekstu i progów alertów

Techniki badania

  • Weryfikacja detekcji
  • Przechodzenie między źródłami danych
  • Dokumentowanie wyników i notatek z badania

Wdrażanie detekcji

  • Wersjonowanie i zarządzanie zmianami
  • Wdrażanie reguł do systemów produkcyjnych
  • Monitorowanie wydajności reguł w czasie

Zaawansowane koncepcje dla juniorów

  • Wyrównanie z MITRE ATT&CK
  • Normalizacja i parsowanie danych
  • Możliwości automatyzacji w procesach detekcji

Podsumowanie i kolejne kroki

Wymagania

  • Zrozumienie podstawowych koncepcji sieciowych
  • Doświadczenie w korzystaniu z systemów operacyjnych, takich jak Windows lub Linux
  • Znajomość podstawowej terminologii z zakresu cyberbezpieczeństwa

Grupa docelowa

  • Młodsi analitycy zainteresowani monitorowaniem bezpieczeństwa
  • Nowi członkowie zespołu SOC
  • Specjaliści IT przechodzący do inżynierii detekcji
 21 godzin

Liczba uczestników


Cena za uczestnika

Opinie uczestników (4)

Propozycje terminów

Powiązane Kategorie