課程簡介

介紹與課程導向

  • 課程目標、預期成果及實驗室環境設置。
  • 高級EDR架構與OpenEDR組件概述。
  • MITRE ATT&CK框架與威脅狩獵基礎知識回顧。

OpenEDR部署與遙測數據收集

  • 在Windows端點上安裝和配置OpenEDR代理。
  • 服務器組件、數據攝取管道及存儲注意事項。
  • 配置遙測源、事件標準化和豐富化。

理解端點遙測與事件建模

  • 關鍵端點事件類型、字段及其如何映射到ATT&CK技術。
  • 事件過濾、關聯策略及噪聲減少技術。
  • 從低保真遙測數據中創建可靠的檢測信號。

將檢測結果映射到MITRE ATT&CK

  • 將遙測數據轉換爲ATT&CK技術覆蓋範圍及檢測漏洞。
  • 使用ATT&CK Navigator並記錄映射決策。
  • 基於風險和遙測可用性優先選擇狩獵技術。

威脅狩獵方法論

  • 假設驅動型狩獵與指標導向型調查。
  • 狩獵手冊開發及迭代發現工作流。
  • 實際操作實驗室:識別橫向移動、持久化及權限提升模式。

檢測工程與調優

  • 使用事件關聯和行爲基線設計檢測規則。
  • 規則測試、調優以減少誤報,並衡量有效性。
  • 創建簽名和分析內容以便在環境中重複使用。

使用OpenEDR進行事件響應與根本原因分析

  • 使用OpenEDR進行警報分類、事件調查及攻擊時間線分析。
  • 取證工件收集、證據保存及鏈式保管注意事項。
  • 將發現整合到IR手冊和修復工作流中。

自動化、編排與集成

  • 使用腳本和連接器自動化常規狩獵及警報豐富化。
  • 將OpenEDR與SIEM、SOAR及威脅情報平臺集成。
  • 企業部署中的遙測擴展、保留及運營注意事項。

高級用例與紅隊協作

  • 模擬對手行爲進行驗證:紫隊練習及基於ATT&CK的模擬。
  • 案例研究:真實世界的狩獵及事件後分析。
  • 設計檢測覆蓋的持續改進循環。

畢業實驗室與演示

  • 指導性畢業項目:從假設到包含及根本原因分析的完整狩獵,使用實驗室場景。
  • 參與者演示發現結果及建議的緩解措施。
  • 課程總結、材料分發及推薦的後續步驟。

最低要求

  • 瞭解端點安全基礎知識。
  • 具備日誌分析和基本Linux/Windows管理經驗。
  • 熟悉常見攻擊技術和事件響應概念。

受衆

  • 安全運營中心(SOC)分析師。
  • 威脅獵手和事件響應人員。
  • 負責檢測工程和遙測的安全工程師。
 21 時間:

人數


每位參與者的報價

客戶評論 (4)

即將到來的課程

課程分類