感謝您提交詢問!我們的一位團隊成員將在短時間內與您聯繫。
感謝您提交預訂!我們的一位團隊成員將在短時間內與您聯繫。
課程簡介
介紹與課程導向
- 課程目標、預期成果及實驗室環境設置。
- 高級EDR架構與OpenEDR組件概述。
- MITRE ATT&CK框架與威脅狩獵基礎知識回顧。
OpenEDR部署與遙測數據收集
- 在Windows端點上安裝和配置OpenEDR代理。
- 服務器組件、數據攝取管道及存儲注意事項。
- 配置遙測源、事件標準化和豐富化。
理解端點遙測與事件建模
- 關鍵端點事件類型、字段及其如何映射到ATT&CK技術。
- 事件過濾、關聯策略及噪聲減少技術。
- 從低保真遙測數據中創建可靠的檢測信號。
將檢測結果映射到MITRE ATT&CK
- 將遙測數據轉換爲ATT&CK技術覆蓋範圍及檢測漏洞。
- 使用ATT&CK Navigator並記錄映射決策。
- 基於風險和遙測可用性優先選擇狩獵技術。
威脅狩獵方法論
- 假設驅動型狩獵與指標導向型調查。
- 狩獵手冊開發及迭代發現工作流。
- 實際操作實驗室:識別橫向移動、持久化及權限提升模式。
檢測工程與調優
- 使用事件關聯和行爲基線設計檢測規則。
- 規則測試、調優以減少誤報,並衡量有效性。
- 創建簽名和分析內容以便在環境中重複使用。
使用OpenEDR進行事件響應與根本原因分析
- 使用OpenEDR進行警報分類、事件調查及攻擊時間線分析。
- 取證工件收集、證據保存及鏈式保管注意事項。
- 將發現整合到IR手冊和修復工作流中。
自動化、編排與集成
- 使用腳本和連接器自動化常規狩獵及警報豐富化。
- 將OpenEDR與SIEM、SOAR及威脅情報平臺集成。
- 企業部署中的遙測擴展、保留及運營注意事項。
高級用例與紅隊協作
- 模擬對手行爲進行驗證:紫隊練習及基於ATT&CK的模擬。
- 案例研究:真實世界的狩獵及事件後分析。
- 設計檢測覆蓋的持續改進循環。
畢業實驗室與演示
- 指導性畢業項目:從假設到包含及根本原因分析的完整狩獵,使用實驗室場景。
- 參與者演示發現結果及建議的緩解措施。
- 課程總結、材料分發及推薦的後續步驟。
最低要求
- 瞭解端點安全基礎知識。
- 具備日誌分析和基本Linux/Windows管理經驗。
- 熟悉常見攻擊技術和事件響應概念。
受衆
- 安全運營中心(SOC)分析師。
- 威脅獵手和事件響應人員。
- 負責檢測工程和遙測的安全工程師。
21 時間:
客戶評論 (4)
培訓師知識淵博,花時間對網路安全問題有很好的見解。這些例子中的很多都可以為我們的學習者使用或修改,並創建一些非常吸引人的課程活動。
Jenna - Merthyr College
課程 - Fundamentals of Corporate Cyber Warfare
機器翻譯
滲透測試員的技能是什麼證明老師
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
課程 - Ethical Hacker
機器翻譯
講師擁有非常廣泛的知識,並致力於他的工作。他能夠讓聽眾對他的課程感興趣。培訓範圍完全符合我的期望。
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
課程 - MasterClass Certified Ethical Hacker Program
機器翻譯
All is excellent