感謝您提交詢問!我們的一位團隊成員將在短時間內與您聯繫。
感謝您提交預訂!我們的一位團隊成員將在短時間內與您聯繫。
課程簡介
介紹與課程導向
- 課程目標、預期成果及實驗室環境設置。
- 高級EDR架構與OpenEDR組件概述。
- MITRE ATT&CK框架與威脅狩獵基礎知識回顧。
OpenEDR部署與遙測數據收集
- 在Windows端點上安裝和配置OpenEDR代理。
- 服務器組件、數據攝取管道及存儲注意事項。
- 配置遙測源、事件標準化和豐富化。
理解端點遙測與事件建模
- 關鍵端點事件類型、字段及其如何映射到ATT&CK技術。
- 事件過濾、關聯策略及噪聲減少技術。
- 從低保真遙測數據中創建可靠的檢測信號。
將檢測結果映射到MITRE ATT&CK
- 將遙測數據轉換爲ATT&CK技術覆蓋範圍及檢測漏洞。
- 使用ATT&CK Navigator並記錄映射決策。
- 基於風險和遙測可用性優先選擇狩獵技術。
威脅狩獵方法論
- 假設驅動型狩獵與指標導向型調查。
- 狩獵手冊開發及迭代發現工作流。
- 實際操作實驗室:識別橫向移動、持久化及權限提升模式。
檢測工程與調優
- 使用事件關聯和行爲基線設計檢測規則。
- 規則測試、調優以減少誤報,並衡量有效性。
- 創建簽名和分析內容以便在環境中重複使用。
使用OpenEDR進行事件響應與根本原因分析
- 使用OpenEDR進行警報分類、事件調查及攻擊時間線分析。
- 取證工件收集、證據保存及鏈式保管注意事項。
- 將發現整合到IR手冊和修復工作流中。
自動化、編排與集成
- 使用腳本和連接器自動化常規狩獵及警報豐富化。
- 將OpenEDR與SIEM、SOAR及威脅情報平臺集成。
- 企業部署中的遙測擴展、保留及運營注意事項。
高級用例與紅隊協作
- 模擬對手行爲進行驗證:紫隊練習及基於ATT&CK的模擬。
- 案例研究:真實世界的狩獵及事件後分析。
- 設計檢測覆蓋的持續改進循環。
畢業實驗室與演示
- 指導性畢業項目:從假設到包含及根本原因分析的完整狩獵,使用實驗室場景。
- 參與者演示發現結果及建議的緩解措施。
- 課程總結、材料分發及推薦的後續步驟。
最低要求
- 瞭解端點安全基礎知識。
- 具備日誌分析和基本Linux/Windows管理經驗。
- 熟悉常見攻擊技術和事件響應概念。
受衆
- 安全運營中心(SOC)分析師。
- 威脅獵手和事件響應人員。
- 負責檢測工程和遙測的安全工程師。
21 小時
客戶評論 (2)
解釋的清晰度和節奏
Federica Galeazzi - Aethra Telecomunications SRL
課程 - AI-Powered Cybersecurity: Advanced Threat Detection & Response
機器翻譯
它確實給了我所需的洞察力 :) 我開始教授BTEC Level 3課程,並希望拓寬我在這一領域的知識。
Otilia Pasareti - Merthyr College
課程 - Fundamentals of Corporate Cyber Warfare
機器翻譯