Bądźmy w kontakcie

Plan Szkolenia

Wprowadzenie & Orientacja kursu

  • Cele kursu, oczekiwane rezultaty i konfiguracja środowiska laboratoryjnego
  • Architektura EDR wysokiego poziomu i komponenty OpenEDR
  • Przegląd frameworka MITRE ATT&CK i podstaw polowania na zagrożenia

Wdrożenie OpenEDR & Zbieranie telemetrii

  • Instalowanie i konfigurowanie agentów OpenEDR na punktach końcowych Windows
  • Komponenty serwerowe, potoki przetwarzania danych i kwestie związane z przechowywaniem
  • Konfigurowanie źródeł telemetrii, normalizacja zdarzeń i wzbogacanie danych

Zrozumienie telemetrii punktów końcowych & Modelowanie zdarzeń

  • Kluczowe typy zdarzeń na punktach końcowych, pola i ich mapowanie na techniki ATT&CK
  • Filtrowanie zdarzeń, strategie korelacji i techniki redukcji szumów
  • Tworzenie wiarygodnych sygnałów wykrywania z niskiej jakości telemetrii

Mapowanie wykryć na MITRE ATT&CK

  • Tłumaczenie telemetrii na pokrycie technik ATT&CK i luki w wykrywaniu
  • Korzystanie z ATT&CK Navigator i dokumentowanie decyzji dotyczących mapowania
  • Priorytetyzacja technik do polowania na podstawie ryzyka i dostępności telemetrii

Metodologie polowania na zagrożenia

  • Polowanie oparte na hipotezach vs. badania oparte na wskaźnikach
  • Rozwój playbooków do polowań i iteracyjne przepływy pracy związane z odkrywaniem
  • Praktyczne laboratoria polowań: identyfikacja wzorców ruchu bocznego, trwałości i eskalacji uprawnień

Inżynieria wykrywania & Strojenie

  • Projektowanie reguł wykrywania przy użyciu korelacji zdarzeń i linii bazowych behawioralnych
  • Testowanie reguł, strojenie w celu redukcji fałszywych pozytywów i pomiar skuteczności
  • Tworzenie sygnatur i treści analitycznych do ponownego użycia w środowisku

Reagowanie na incydenty & Analiza przyczyn źródłowych z OpenEDR

  • Korzystanie z OpenEDR do triażu alertów, badania incydentów i tworzenia linii czasu ataków
  • Zbieranie artefaktów forensycznych, zachowanie dowodów i kwestie związane z łańcuchem dowodowym
  • Integracja wyników z playbookami IR i przepływami pracy dotyczącymi remediacji

Automatyzacja, orkiestracja & Integracja

  • Automatyzacja rutynowych polowań i wzbogacania alertów przy użyciu skryptów i łączników
  • Integracja OpenEDR z SIEM, SOAR i platformami inteligencji zagrożeń
  • Skalowanie telemetrii, retencji i kwestie operacyjne dla wdrożeń przedsiębiorczych

Zaawansowane przypadki użycia & Współpraca z zespołem Red Team

  • Symulowanie zachowań przeciwnika w celu walidacji: ćwiczenia purple-team i emulacja oparta na ATT&CK
  • Studia przypadków: polowania w świecie rzeczywistym i analizy po incydentach
  • Projektowanie cykli ciągłego doskonalenia dla pokrycia wykrywania

Laboratorium Capstone & Prezentacje

  • Prowadzone laboratorium capstone: pełne polowanie od hipotezy przez kontynuację do analizy przyczyn źródłowych z wykorzystaniem scenariuszy laboratoryjnych
  • Prezentacje uczestników dotyczące wyników i zalecanych środków zaradczych
  • Podsumowanie kursu, dystrybucja materiałów i zalecane kolejne kroki

Wymagania

  • Zrozumienie podstaw bezpieczeństwa punktów końcowych
  • Doświadczenie w analizie logów i podstawowej administracji Linux/Windows
  • Znajomość typowych technik ataków i koncepcji związanych z reagowaniem na incydenty

Grupa docelowa

  • Analitycy centrum operacji bezpieczeństwa (SOC)
  • Myśliwi zagrożeń i specjaliści ds. reagowania na incydenty
  • Inżynierowie bezpieczeństwa odpowiedzialni za inżynierię wykrywania i telemetrię
 21 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (2)

Propozycje terminów

Powiązane Kategorie