Schulungsübersicht
Einführung & Kursorientierung
- Kursziele, erwartete Ergebnisse und Setup der Lab-Umgebung
- Überblick über die EDR-Architektur und OpenEDR-Komponenten
- Überblick über das MITRE ATT&CK-Framework und Threat-Hunting-Grundlagen
Bereitstellung von OpenEDR & Telemetriedatensammlung
- Installieren und Konfigurieren von OpenEDR-Agenten auf Windows-Endpunkten
- Serverkomponenten, Datenaufnahme-Pipelines und Speicherungsaspekte
- Konfigurieren von Telemetriequellen, Ereignisnormalisierung und -anreicherung
Verstehen von Endpunkt-Telemetrie & Ereignismodellierung
- Schlüsselergebnistypen, Felder und deren Zuordnung zu ATT&CK-Techniken
- Ereignisfilterung, Korrelationsstrategien und Techniken zur Geräuschreduktion
- Erstellung verlässlicher Detektionssignale aus niedrigwertigen Telemetriedaten
Zuordnung von Detektionen zu MITRE ATT&CK
- Übersetzen von Telemetrie in ATT&CK-Technikabdeckung und -Lücken
- Verwenden des ATT&CK-Navigators und Dokumentieren von Zuordnungsentscheidungen
- Priorisierung von Techniken für das Hunting basierend auf Risiko und Telemetrie-Verfügbarkeit
Threat-Hunting-Methodiken
- Hypothesengetriebenes Hunting vs. indicatorbasierte Untersuchungen
- Entwicklung von Hunt-Playbooks und iterative Entdeckungsabläufe
- Hands-on-Hunting-Labs: Identifizierung von lateralem Bewegung, Persistenz und Escalation of Privileges-Mustern
Detektionsingenieurwesen & Anpassungen
- Entwerfen von Detektionsregeln unter Verwendung von Ereigniskorrelation und Verhaltensbaselines
- Regeltests, Anpassung zur Reduktion von Falschmeldungen und Messen der Effektivität
- Erstellung von Signaturen und analytischem Content für die Wiederverwendung in der Umgebung
Incident Response & Ursachenanalyse mit OpenEDR
- Verwenden von OpenEDR zur Alarmanalyse, Vorfalluntersuchung und Zeitleitung von Angriffen
- Sammlung forensischer Artefakte, Beweiserhaltung und Überlegungen zur Beweiskette
- Integrieren von Befunden in IR-Playbooks und Remediation-Abläufe
Automatisierung, Orchestrierung & Integration
- Automatisieren von Routine-Hunts und Alarenanreicherungen mit Skripten und Connectors
- Integrieren von OpenEDR in SIEM, SOAR und Threat-Intelligence-Plattformen
- Skalierung der Telemetrie, Speicherungsdauer und operative Überlegungen für Unternehmensbereitstellungen
Fortgeschrittene Anwendungsfälle & Zusammenarbeit mit Red Teams
- Simulation von feindlichem Verhalten zur Validierung: Purple-Team-Übungen und ATT&CK-basierte Emulationen
- Fallstudien: Realwelt-Hunts und post-Vorfall-Analysen
- Entwerfen von Verbesserungsschleifen für die Detektionsabdeckung
Abschluss-Lab & Präsentationen
- Begleitendes Capstone: Hunt von Hypothese bis zur Eindämmung und Ursachenanalyse unter Verwendung von Lab-Szenarien
- Präsentationen der Teilnehmer mit Befunden und empfohlenen Linderungen
- Kursabschluss, Materialverteilung und Empfehlungen für die nächsten Schritte
Voraussetzungen
- Grundverständnis von Endpunktsicherheit
- Erfahrung mit Log-Analysis und grundlegenden Linux/Windows-Administrationen
- Kenntnisse über gängige Angriffstechniken und Konzepte der Incident Response
Zielgruppe
- Sicherheitsbetrieb (SOC) Analysten
- Threat Hunter und Incident Responder
- Sicherheitstechniker, die sich um Detektionsingenieurwesen und Telemetrie kümmern
Erfahrungsberichte (2)
Klarheit und Tempo der Erklärungen
Federica Galeazzi - Aethra Telecomunications SRL
Kurs - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Maschinelle Übersetzung
Es hat mir die Einblicke gegeben, die ich benötigte :) Ich beginne mit dem Unterricht in einer BTEC Level 3 Qualifikation und wollte mein Wissen in diesem Bereich erweitern.
Otilia Pasareti - Merthyr College
Kurs - Fundamentals of Corporate Cyber Warfare
Maschinelle Übersetzung