Plan Szkolenia
Wprowadzenie & Orientacja na kursie
- Cele kursu, oczekiwane rezultaty i konfiguracja środowiska laboratorium
- Ogólna architektura EDR i komponenty OpenEDR
- Przegląd frameworku MITRE ATT&CK i podstaw łowienia zagrożeń
Wdrażanie OpenEDR & Zbieranie telemetrii
- Instalowanie i konfigurowanie agentów OpenEDR na punktach końcowych systemu Windows
- Komponenty serwera, potoki pobierania danych i zagadnienia dotyczące magazynowania
- Konfigurowanie źródeł telemetrii, normalizacja zdarzeń i wzbogacanie
Zrozumienie telemetrii punktu końcowego & Modelowanie zdarzeń
- Kluczowe typy zdarzeń, pola i sposób ich mapowania na techniki ATT&CK
- Filtry zdarzeń, strategie korelacji i techniki redukcji szumu
- Tworzenie wiarygodnych sygnałów wykrywania na podstawie mało nieprecyzyjnej telemetrii
Mapowanie wykryć do MITRE ATT&CK
- Tłumaczenie telemetrii na pokrycie technik ATT&CK i luki w wykrywaniu
- Używanie NAVIGATORA ATT&CK do dokumentowania decyzji dotyczących mapowania
- Priorytetyzacja technik dla łowienia na podstawie ryzyka i dostępności telemetrii
Metodologie łowienia zagrożeń
- Łowienie kierowane hipotezami vs. śledzenie oparte na wskaźnikach
- Rozwój playbuków łowienia i iteracyjne procesy odkrywania
- Laboratoria ręcznego łowienia: identyfikacja ruchu bocznego, uporczywości i eskalacji praw
Inżynieria wykrywania & Dostosowywanie
- Projektowanie reguł wykrywania za pomocą korelacji zdarzeń i bazowych zachowań
- Testowanie reguł, dostosowywanie do zmniejszenia fałszywych dodatnich wyników i pomiar skuteczności
- Tworzenie sygnatur i treści analitycznych do ponownego wykorzystania w środowisku
Reagowanie na incydenty & Analiza pierwiastkowa z użyciem OpenEDR
- Używanie OpenEDR do priorytetyzacji alertów, badania incydentów i czasopisma ataków
- Zbieranie artefaktów cyfrowych, zachowanie dowodów i zagadnienia dotyczące łańcucha opieki nad dowodami
- Integracja wyników z playbukami IR i procesami korygowania
Automatyzacja, orchestracja & Integracja
- Automatyzowanie regularnych łowieniów i wzbogacanie alertów za pomocą skryptów i łączników
- Integracja OpenEDR z SIEM, SOAR i platformami inteligencji zagrożeń
- Skalowanie telemetrii, retencja i operacyjne zagadnienia dla wdrożeń przedsiębiorstwowych
Zaawansowane przypadki użycia & Współpraca z czerwoną drużyną
- Symulowanie zachowania przeciwników w celu walidacji: ćwiczenia purpurowe i emulacja oparta na ATT&CK
- Studia przypadków: rzeczywiste łowienie zagrożeń i analizy po incydentach
- Projektowanie cykli ciągłego doskonalenia dla pokrycia wykrywania
Praktyczne laboratorium z podsumowaniem & Prezentacje
- Kierowane podsumowanie: pełne łowienie od hipotezy do zawarcia i analizy pierwiastkowej przy użyciu scenariuszy laboratorium
- Prezentacje uczestników z wyników i zalecanych środków korygujących
- Podsumowanie kursu, dystrybucja materiałów i zalecane kolejne kroki
Wymagania
- Zrozumienie podstaw bezpieczeństwa punktów końcowych
- Doświadczenie w analizie dzienników i podstawowej administracji systemem Linux/Windows
- Znajomość typowych technik atakowania oraz koncepcji reagowania na incydenty
Odbiorcy kursu
- Analicy centrów operacyjnych zabezpieczeń (SOC)
- Łowcy zagrożeń i reagujący na incydenty
- Inżynierowie ds. bezpieczeństwa odpowiedzialni za inżynierię wykrywania i telemetrii
Opinie uczestników (3)
Trener był bardzo kompetentny i poświęcił czas, aby dać bardzo dobry wgląd w kwestie bezpieczeństwa cybernetycznego. Wiele z tych przykładów można wykorzystać lub zmodyfikować dla naszych uczniów i stworzyć bardzo angażujące zajęcia lekcyjne.
Jenna - Merthyr College
Szkolenie - Fundamentals of Corporate Cyber Warfare
Przetłumaczone przez sztuczną inteligencję
Umiejętności pentestera, które demonstruje nauczyciel
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - Ethical Hacker
Przetłumaczone przez sztuczną inteligencję
Wszystko jest doskonałe
Manar Abu Talib - Dubai Electronic Security Center
Szkolenie - MITRE ATT&CK
Przetłumaczone przez sztuczną inteligencję