Plan Szkolenia

Podstawy inżynierii wykrywania

  • Podstawowe koncepcje i obowiązki
  • Cykl życia inżynierii wykrywania
  • Kluczowe narzędzia i źródła telemetrii

Zrozumienie źródeł dzienników

  • Dzienniki punktów końcowych i artefakty zdarzeń
  • Ruch sieciowy i dane przepływu
  • Dzienniki chmury i dostawców tożsamości

Inteligencja zagrożeń dla wykrywania

  • Rodzaje inteligencji zagrożeń
  • Używanie TI (Threat Intelligence) do informowania projektowania wykrywania
  • Mapowanie zagrożeń na odpowiednie źródła dzienników

Tworzenie skutecznych reguł wykrywania

  • Logika reguł i struktury wzorców
  • Wykrywanie zachowania vs. opartego na sygnaturach
  • Używanie Sigma, Elastic i SO reguł

Dostosowywanie i optymalizacja alertów

  • Minimalizowanie fałszywie pozytywnych wyników
  • Iteracyjne doskonalenie reguł
  • Zrozumienie kontekstu i progów alertów

Techniki badawcze

  • Weryfikacja wykryć
  • Przejście przez źródła danych
  • Dokumentowanie znalezisk i notatek badawczych

Operationalizacja wykrywania

  • Wersjonowanie i zarządzanie zmianami
  • Wdrażanie reguł w systemach produkcyjnych
  • Monitorowanie wydajności reguł w czasie

Zaawansowane koncepcje dla juniorów

  • Zgodność z MITRE ATT&CK
  • Normalizacja i przetwarzanie danych
  • Możliwości automatyzacji w przepływach pracy wykrywania

Podsumowanie i kolejne kroki

Wymagania

  • Zrozumienie podstawowych koncepcji sieciowych
  • Doświadczenie w korzystaniu z systemów operacyjnych, takich jak Windows lub Linux
  • Znajomość podstawowej terminologii bezpieczeństwa cyfrowego

Grupa docelowa

  • Młodsi analitycy zainteresowani monitorowaniem bezpieczeństwa
  • Nowi członkowie zespołu SOC (Security Operations Center)
  • Specjaliści IT przechodzący na stanowiska inżynierów wykrywania
 21 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (3)

Propozycje terminów

Powiązane Kategorie