Schulungsübersicht
Grundlagen der Erkennungstechnik
- Kernkonzepte und Verantwortlichkeiten
- Der Lebenszyklus der Erkennungstechnik
- Wichtige Tools und Telemetriequellen
Verstehen von Log-Quellen
- Endpoint-Logs und Ereignisartefakte
- Netzwerkverkehr und Flussdaten
- Cloud- und Identitätsanbieter-Logs
Bedrohungsinformationen für die Erkennung
- Arten von Bedrohungsinformationen
- Anwendung von TI zur Gestaltung der Erkennung
- Zuordnung von Bedrohungen zu relevanten Log-Quellen
Erstellen effektiver Erkennungsregeln
- Regellogik und Musterstruktur
- Erkennen von verhaltensbasierten vs. signaturbasierter Aktivitäten
- Verwendung von Sigma, Elastic und SO-Regeln
Optimierung der Alarmanalyse
- Minimierung von Fehlalarmen
- Iterative Regeloptimierung
- Verstehen des Alarmkontexts und der Schwellwerte
Untersuchungstechniken
- Validierung von Erkennungen
- Pivoting zwischen Datenelementen
- Dokumentieren der Befunde und Untersuchungsnotizen
Betriebsfähige Erkennungen implementieren
- Versionierung und Änderungsmanagement
- Bereitstellung von Regeln in Produktionsumgebungen
- Überwachen der Regelperformance über die Zeit
Fortgeschrittene Konzepte für Junior-Engineer
- MITRE ATT&CK-Zuordnung
- Datennormalisierung und -analyse
- Automatisierungsgelegenheiten in Erkennungsaufgaben
Zusammenfassung und Nächste Schritte
Voraussetzungen
- Kenntnisse grundlegender Netzwerkkonzepte
- Erfahrung im Umgang mit Betriebssystemen wie Windows oder Linux
- Vertrautheit mit grundlegenden IT-Sicherheitsterminologien
Zielgruppe
- Junior-Analysten, die sich für Sicherheitsüberwachung interessieren
- Neue SOC-Teammitglieder
- IT-Professionals, die in die Erkennungstechnik wechseln möchten
Erfahrungsberichte (5)
Es war klar und mit sehr guten Beispielen
Carlo Beccia - Aethra Telecomunications SRL
Kurs - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Maschinelle Übersetzung
Der Trainer war sehr wissbegierig und nahm sich die Zeit, einen sehr guten Einblick in die Probleme der Cyber-Sicherheit zu geben. Viele dieser Beispiele könnten für unsere Lernende angepasst oder verwendet werden, um sehr ansprechende Unterrichtseinheiten zu gestalten.
Jenna - Merthyr College
Kurs - Fundamentals of Corporate Cyber Warfare
Maschinelle Übersetzung
Pentest-Fähigkeiten, die der Lehrer demonstriert
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - Ethical Hacker
Maschinelle Übersetzung
Der Dozent verfügt über ein sehr breites Wissensspektrum und ist seinem Engagement treu ergeben. Er kann den Zuhörer mit seinem Kurs fesseln. Der Umfang der Schulung entsprach vollständig meinen Erwartungen.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - MasterClass Certified Ethical Hacker Program
Maschinelle Übersetzung
Alles ist ausgezeichnet
Manar Abu Talib - Dubai Electronic Security Center
Kurs - MITRE ATT&CK
Maschinelle Übersetzung