Návrh Školení
Úvod & Orientace na kurz
- Cíle kurzu, očekávané výsledky a nastavení laboratorního prostředí.
- Vysokourovňová architektura EDR a komponenty OpenEDR
- Revize frameworku MITRE ATT&CK a základů hledání hrozeb.
Nasazení OpenEDR & Shromažďování telemetrie
- Instalace a konfigurace agentů OpenEDR na koncových bodech s Windows.
- Komponenty serveru, datové ingestní potrubiny a úvahy o úložišti.
- Konfigurace zdrojů telemetrie, normalizace událostí a bohatění informací.
Pochopení telemetrie koncových bodů & Modelování událostí
- Klíčové typy událostí koncových bodů, pole a jejich mapování na techniky ATT&CK.
- Filtrace událostí, korelační strategie a techniky snižování šumu.
- Vytváření spolehlivých detekčních signálů z telemetrie nízké kvality.
Mapování detekcí na MITRE ATT&CK
- Převod telemetrie do pokrytí technik ATT&CK a identifikace prázdných míst v detekcích.
- Použití ATT&CK Navigatoru a dokumentace rozhodnutí o mapování.
- Prioritizace technik pro hledání na základě rizika a dostupnosti telemetrie.
Metodologie hledání hrozeb
- Hypotézově ovládané hledání vs. vyšetřování na základě indikátorů.
- Vývoj playbooků pro hledání a iterativní pracovní postupy objevování.
- Praktické laboratorní cvičení: identifikace laterálního pohybu, persistence a eskalace práv.
Detekční inženýrství & Kalibrace
- Návrh pravidel detekce pomocí korelace událostí a behaviorálních základů.
- Testování pravidel, kalibrace pro snižování falešně pozitivních výsledků a měření účinnosti.
- Vytváření signatur a analytického obsahu pro opakované použití ve středovišti.
Odpověď na incident & Analýza kořenových příčin s OpenEDR
- Použití OpenEDR pro triázi upozornění, vyšetření incidentů a časovou osu útoků.
- Shromažďování forenzních artefaktů, uchování důkazů a úvahy o řetězci ochrany.
- Integrace výsledků do playbooků odpovědi na incidenty a pracovních postupů odstraňování.
Automatizace, orchestrace & Integrace
- Automatizace běžných hledání a obohacování upozornění pomocí skriptů a konektorů.
- Integrace OpenEDR s SIEM, SOAR a platformami pro hrozby inteligence.
- Měřítko telemetrie, uchovávání dat a operační úvahy pro podnikové nasazení.
Pokročilé použití & Spolupráce s červenými týmy
- Simulace chování útočníků pro ověření: cvičení purpurových týmů a emulace založená na ATT&CK.
- Případové studie: reálné hledání a analýzy po incidentech.
- Návrh cyklů pro kontinuální zlepšování pokrytí detekcí.
Kompaktní laboratoř & Prezentace
- Vedená kompaktní laboratoř: plné hledání od hypotézy až po obsažení a analýzu kořenových příčin pomocí scénářů laboratorních cvičení.
- Prezentace účastníků výsledků a doporučené opatření k odstranění rizik.
- Závěrečná část kurzu, distribuce materiálů a doporučené další kroky.
Požadavky
- Pochopení základů bezpečnosti koncových bodů
- Zkušenosti s analýzou logů a základní správou Linuxu/Windows
- Odborné znalosti běžných útokových technik a konceptů odpovědi na incidenty
Účastníci
- Analytici bezpečnostních operací (SOC)
- Hledači hrozeb a odpovídající na incidenty
- Bezpečnostní inženýři zodpovědní za detekční inženýrství a telemetrii
Reference (4)
Školitel byl velmi dobře informovaný a věnoval čas tomu, aby poskytl velmi dobrý přehled o otázkách kybernetické bezpečnosti. Mnoho z těchto příkladů by bylo možné použít nebo upravit pro naše studenty a vytvořit tak velmi poutavé vyučovací aktivity.
Jenna - Merthyr College
Kurz - Fundamentals of Corporate Cyber Warfare
Přeloženo strojem
Pentester dovednosti, co demonstruje učitel
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurz - Ethical Hacker
Přeloženo strojem
Instruktor má velmi široké spektrum znalostí a je oddaný tomu, co dělá. Svým kurzem dokáže posluchače zaujmout. Rozsah školení plně splnil má očekávání.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurz - MasterClass Certified Ethical Hacker Program
Přeloženo strojem
All is excellent