Plan Szkolenia
Wprowadzenie & Orientacja kursu
- Cele kursu, oczekiwane rezultaty i konfiguracja środowiska laboratoryjnego
- Architektura EDR wysokiego poziomu i komponenty OpenEDR
- Przegląd frameworka MITRE ATT&CK i podstaw polowania na zagrożenia
Wdrożenie OpenEDR & Zbieranie telemetrii
- Instalowanie i konfigurowanie agentów OpenEDR na punktach końcowych Windows
- Komponenty serwerowe, potoki przetwarzania danych i kwestie związane z przechowywaniem
- Konfigurowanie źródeł telemetrii, normalizacja zdarzeń i wzbogacanie danych
Zrozumienie telemetrii punktów końcowych & Modelowanie zdarzeń
- Kluczowe typy zdarzeń na punktach końcowych, pola i ich mapowanie na techniki ATT&CK
- Filtrowanie zdarzeń, strategie korelacji i techniki redukcji szumów
- Tworzenie wiarygodnych sygnałów wykrywania z niskiej jakości telemetrii
Mapowanie wykryć na MITRE ATT&CK
- Tłumaczenie telemetrii na pokrycie technik ATT&CK i luki w wykrywaniu
- Korzystanie z ATT&CK Navigator i dokumentowanie decyzji dotyczących mapowania
- Priorytetyzacja technik do polowania na podstawie ryzyka i dostępności telemetrii
Metodologie polowania na zagrożenia
- Polowanie oparte na hipotezach vs. badania oparte na wskaźnikach
- Rozwój playbooków do polowań i iteracyjne przepływy pracy związane z odkrywaniem
- Praktyczne laboratoria polowań: identyfikacja wzorców ruchu bocznego, trwałości i eskalacji uprawnień
Inżynieria wykrywania & Strojenie
- Projektowanie reguł wykrywania przy użyciu korelacji zdarzeń i linii bazowych behawioralnych
- Testowanie reguł, strojenie w celu redukcji fałszywych pozytywów i pomiar skuteczności
- Tworzenie sygnatur i treści analitycznych do ponownego użycia w środowisku
Reagowanie na incydenty & Analiza przyczyn źródłowych z OpenEDR
- Korzystanie z OpenEDR do triażu alertów, badania incydentów i tworzenia linii czasu ataków
- Zbieranie artefaktów forensycznych, zachowanie dowodów i kwestie związane z łańcuchem dowodowym
- Integracja wyników z playbookami IR i przepływami pracy dotyczącymi remediacji
Automatyzacja, orkiestracja & Integracja
- Automatyzacja rutynowych polowań i wzbogacania alertów przy użyciu skryptów i łączników
- Integracja OpenEDR z SIEM, SOAR i platformami inteligencji zagrożeń
- Skalowanie telemetrii, retencji i kwestie operacyjne dla wdrożeń przedsiębiorczych
Zaawansowane przypadki użycia & Współpraca z zespołem Red Team
- Symulowanie zachowań przeciwnika w celu walidacji: ćwiczenia purple-team i emulacja oparta na ATT&CK
- Studia przypadków: polowania w świecie rzeczywistym i analizy po incydentach
- Projektowanie cykli ciągłego doskonalenia dla pokrycia wykrywania
Laboratorium Capstone & Prezentacje
- Prowadzone laboratorium capstone: pełne polowanie od hipotezy przez kontynuację do analizy przyczyn źródłowych z wykorzystaniem scenariuszy laboratoryjnych
- Prezentacje uczestników dotyczące wyników i zalecanych środków zaradczych
- Podsumowanie kursu, dystrybucja materiałów i zalecane kolejne kroki
Wymagania
- Zrozumienie podstaw bezpieczeństwa punktów końcowych
- Doświadczenie w analizie logów i podstawowej administracji Linux/Windows
- Znajomość typowych technik ataków i koncepcji związanych z reagowaniem na incydenty
Grupa docelowa
- Analitycy centrum operacji bezpieczeństwa (SOC)
- Myśliwi zagrożeń i specjaliści ds. reagowania na incydenty
- Inżynierowie bezpieczeństwa odpowiedzialni za inżynierię wykrywania i telemetrię
Opinie uczestników (2)
Jasność i tempo wyjaśnień
Federica Galeazzi - Aethra Telecomunications SRL
Szkolenie - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Przetłumaczone przez sztuczną inteligencję
Dzięki temu zyskałem potrzebne mi wglądy :) Zaczynam nauczanie na kwalifikacji BTEC Level 3 i chciałem poszerzyć swoją wiedzę w tej dziedzinie.
Otilia Pasareti - Merthyr College
Szkolenie - Fundamentals of Corporate Cyber Warfare
Przetłumaczone przez sztuczną inteligencję