Plan Szkolenia
Podstawy inżynierii wykrywania
- Podstawowe koncepcje i obowiązki
- Cykl życia inżynierii wykrywania
- Kluczowe narzędzia i źródła telemetrii
Zrozumienie źródeł dzienników
- Dzienniki punktów końcowych i artefakty zdarzeń
- Ruch sieciowy i dane przepływu
- Dzienniki chmury i dostawców tożsamości
Inteligencja zagrożeń dla wykrywania
- Rodzaje inteligencji zagrożeń
- Używanie TI (Threat Intelligence) do informowania projektowania wykrywania
- Mapowanie zagrożeń na odpowiednie źródła dzienników
Tworzenie skutecznych reguł wykrywania
- Logika reguł i struktury wzorców
- Wykrywanie zachowania vs. opartego na sygnaturach
- Używanie Sigma, Elastic i SO reguł
Dostosowywanie i optymalizacja alertów
- Minimalizowanie fałszywie pozytywnych wyników
- Iteracyjne doskonalenie reguł
- Zrozumienie kontekstu i progów alertów
Techniki badawcze
- Weryfikacja wykryć
- Przejście przez źródła danych
- Dokumentowanie znalezisk i notatek badawczych
Operationalizacja wykrywania
- Wersjonowanie i zarządzanie zmianami
- Wdrażanie reguł w systemach produkcyjnych
- Monitorowanie wydajności reguł w czasie
Zaawansowane koncepcje dla juniorów
- Zgodność z MITRE ATT&CK
- Normalizacja i przetwarzanie danych
- Możliwości automatyzacji w przepływach pracy wykrywania
Podsumowanie i kolejne kroki
Wymagania
- Zrozumienie podstawowych koncepcji sieciowych
- Doświadczenie w korzystaniu z systemów operacyjnych, takich jak Windows lub Linux
- Znajomość podstawowej terminologii bezpieczeństwa cyfrowego
Grupa docelowa
- Młodsi analitycy zainteresowani monitorowaniem bezpieczeństwa
- Nowi członkowie zespołu SOC (Security Operations Center)
- Specjaliści IT przechodzący na stanowiska inżynierów wykrywania
Opinie uczestników (3)
Trener był bardzo kompetentny i poświęcił czas, aby dać bardzo dobry wgląd w kwestie bezpieczeństwa cybernetycznego. Wiele z tych przykładów można wykorzystać lub zmodyfikować dla naszych uczniów i stworzyć bardzo angażujące zajęcia lekcyjne.
Jenna - Merthyr College
Szkolenie - Fundamentals of Corporate Cyber Warfare
Przetłumaczone przez sztuczną inteligencję
Umiejętności pentestera, które demonstruje nauczyciel
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - Ethical Hacker
Przetłumaczone przez sztuczną inteligencję
Wszystko jest doskonałe
Manar Abu Talib - Dubai Electronic Security Center
Szkolenie - MITRE ATT&CK
Przetłumaczone przez sztuczną inteligencję