Plan Szkolenia
Podstawy inżynierii detekcji
- Kluczowe koncepcje i obowiązki
- Cykl życia inżynierii detekcji
- Główne narzędzia i źródła telemetrii
Zrozumienie źródeł logów
- Logi endpointów i artefakty zdarzeń
- Ruch sieciowy i dane przepływowe
- Logi chmury i dostawców tożsamości
Informacje o zagrożeniach w detekcji
- Rodzaje informacji o zagrożeniach
- Wykorzystanie TI w projektowaniu detekcji
- Mapowanie zagrożeń na odpowiednie źródła logów
Tworzenie skutecznych reguł detekcji
- Logika reguł i struktury wzorców
- Wykrywanie aktywności opartej na zachowaniu vs. sygnaturach
- Wykorzystanie reguł Sigma, Elastic i SO
Dostrajanie i optymalizacja alertów
- Minimalizacja fałszywych pozytywów
- Iteracyjne udoskonalanie reguł
- Zrozumienie kontekstu i progów alertów
Techniki badania
- Weryfikacja detekcji
- Przechodzenie między źródłami danych
- Dokumentowanie wyników i notatek z badania
Wdrażanie detekcji
- Wersjonowanie i zarządzanie zmianami
- Wdrażanie reguł do systemów produkcyjnych
- Monitorowanie wydajności reguł w czasie
Zaawansowane koncepcje dla juniorów
- Wyrównanie z MITRE ATT&CK
- Normalizacja i parsowanie danych
- Możliwości automatyzacji w procesach detekcji
Podsumowanie i kolejne kroki
Wymagania
- Zrozumienie podstawowych koncepcji sieciowych
- Doświadczenie w korzystaniu z systemów operacyjnych, takich jak Windows lub Linux
- Znajomość podstawowej terminologii z zakresu cyberbezpieczeństwa
Grupa docelowa
- Młodsi analitycy zainteresowani monitorowaniem bezpieczeństwa
- Nowi członkowie zespołu SOC
- Specjaliści IT przechodzący do inżynierii detekcji
Opinie uczestników (4)
Było to jasne i przykłady były bardzo dobre
Carlo Beccia - Aethra Telecomunications SRL
Szkolenie - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Przetłumaczone przez sztuczną inteligencję
Trener był bardzo kompetentny i poświęcił czas na przedstawienie doskonałego wglądu w zagadnienia bezpieczeństwa cyberprzestrzeni. Wiele z tych przykładów można wykorzystać lub zmodyfikować dla naszych podopiecznych, tworząc bardzo angażujące zajęcia.
Jenna - Merthyr College
Szkolenie - Fundamentals of Corporate Cyber Warfare
Przetłumaczone przez sztuczną inteligencję
Umiejętności pentestera, które demonstruje nauczyciel
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - Ethical Hacker
Przetłumaczone przez sztuczną inteligencję
Wszystko jest wspaniałe
Manar Abu Talib - Dubai Electronic Security Center
Szkolenie - MITRE ATT&CK
Przetłumaczone przez sztuczną inteligencję