Plan Szkolenia

Wprowadzenie & Orientacja na kursie

  • Cele kursu, oczekiwane rezultaty i konfiguracja środowiska laboratorium
  • Ogólna architektura EDR i komponenty OpenEDR
  • Przegląd frameworku MITRE ATT&CK i podstaw łowienia zagrożeń

Wdrażanie OpenEDR & Zbieranie telemetrii

  • Instalowanie i konfigurowanie agentów OpenEDR na punktach końcowych systemu Windows
  • Komponenty serwera, potoki pobierania danych i zagadnienia dotyczące magazynowania
  • Konfigurowanie źródeł telemetrii, normalizacja zdarzeń i wzbogacanie

Zrozumienie telemetrii punktu końcowego & Modelowanie zdarzeń

  • Kluczowe typy zdarzeń, pola i sposób ich mapowania na techniki ATT&CK
  • Filtry zdarzeń, strategie korelacji i techniki redukcji szumu
  • Tworzenie wiarygodnych sygnałów wykrywania na podstawie mało nieprecyzyjnej telemetrii

Mapowanie wykryć do MITRE ATT&CK

  • Tłumaczenie telemetrii na pokrycie technik ATT&CK i luki w wykrywaniu
  • Używanie NAVIGATORA ATT&CK do dokumentowania decyzji dotyczących mapowania
  • Priorytetyzacja technik dla łowienia na podstawie ryzyka i dostępności telemetrii

Metodologie łowienia zagrożeń

  • Łowienie kierowane hipotezami vs. śledzenie oparte na wskaźnikach
  • Rozwój playbuków łowienia i iteracyjne procesy odkrywania
  • Laboratoria ręcznego łowienia: identyfikacja ruchu bocznego, uporczywości i eskalacji praw

Inżynieria wykrywania & Dostosowywanie

  • Projektowanie reguł wykrywania za pomocą korelacji zdarzeń i bazowych zachowań
  • Testowanie reguł, dostosowywanie do zmniejszenia fałszywych dodatnich wyników i pomiar skuteczności
  • Tworzenie sygnatur i treści analitycznych do ponownego wykorzystania w środowisku

Reagowanie na incydenty & Analiza pierwiastkowa z użyciem OpenEDR

  • Używanie OpenEDR do priorytetyzacji alertów, badania incydentów i czasopisma ataków
  • Zbieranie artefaktów cyfrowych, zachowanie dowodów i zagadnienia dotyczące łańcucha opieki nad dowodami
  • Integracja wyników z playbukami IR i procesami korygowania

Automatyzacja, orchestracja & Integracja

  • Automatyzowanie regularnych łowieniów i wzbogacanie alertów za pomocą skryptów i łączników
  • Integracja OpenEDR z SIEM, SOAR i platformami inteligencji zagrożeń
  • Skalowanie telemetrii, retencja i operacyjne zagadnienia dla wdrożeń przedsiębiorstwowych

Zaawansowane przypadki użycia & Współpraca z czerwoną drużyną

  • Symulowanie zachowania przeciwników w celu walidacji: ćwiczenia purpurowe i emulacja oparta na ATT&CK
  • Studia przypadków: rzeczywiste łowienie zagrożeń i analizy po incydentach
  • Projektowanie cykli ciągłego doskonalenia dla pokrycia wykrywania

Praktyczne laboratorium z podsumowaniem & Prezentacje

  • Kierowane podsumowanie: pełne łowienie od hipotezy do zawarcia i analizy pierwiastkowej przy użyciu scenariuszy laboratorium
  • Prezentacje uczestników z wyników i zalecanych środków korygujących
  • Podsumowanie kursu, dystrybucja materiałów i zalecane kolejne kroki

Wymagania

  • Zrozumienie podstaw bezpieczeństwa punktów końcowych
  • Doświadczenie w analizie dzienników i podstawowej administracji systemem Linux/Windows
  • Znajomość typowych technik atakowania oraz koncepcji reagowania na incydenty

Odbiorcy kursu

  • Analicy centrów operacyjnych zabezpieczeń (SOC)
  • Łowcy zagrożeń i reagujący na incydenty
  • Inżynierowie ds. bezpieczeństwa odpowiedzialni za inżynierię wykrywania i telemetrii
 21 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (3)

Propozycje terminów

Powiązane Kategorie