感謝您提交詢問!我們的一位團隊成員將在短時間內與您聯繫。
感謝您提交預訂!我們的一位團隊成員將在短時間內與您聯繫。
課程簡介
介紹與課程導向
- 課程目標、預期成果及實驗室環境設置。
- 高級EDR架構與OpenEDR組件概述。
- MITRE ATT&CK框架與威脅狩獵基礎知識回顧。
OpenEDR部署與遙測數據收集
- 在Windows端點上安裝和配置OpenEDR代理。
- 服務器組件、數據攝取管道及存儲注意事項。
- 配置遙測源、事件標準化和豐富化。
理解端點遙測與事件建模
- 關鍵端點事件類型、字段及其如何映射到ATT&CK技術。
- 事件過濾、關聯策略及噪聲減少技術。
- 從低保真遙測數據中創建可靠的檢測信號。
將檢測結果映射到MITRE ATT&CK
- 將遙測數據轉換爲ATT&CK技術覆蓋範圍及檢測漏洞。
- 使用ATT&CK Navigator並記錄映射決策。
- 基於風險和遙測可用性優先選擇狩獵技術。
威脅狩獵方法論
- 假設驅動型狩獵與指標導向型調查。
- 狩獵手冊開發及迭代發現工作流。
- 實際操作實驗室:識別橫向移動、持久化及權限提升模式。
檢測工程與調優
- 使用事件關聯和行爲基線設計檢測規則。
- 規則測試、調優以減少誤報,並衡量有效性。
- 創建簽名和分析內容以便在環境中重複使用。
使用OpenEDR進行事件響應與根本原因分析
- 使用OpenEDR進行警報分類、事件調查及攻擊時間線分析。
- 取證工件收集、證據保存及鏈式保管注意事項。
- 將發現整合到IR手冊和修復工作流中。
自動化、編排與集成
- 使用腳本和連接器自動化常規狩獵及警報豐富化。
- 將OpenEDR與SIEM、SOAR及威脅情報平臺集成。
- 企業部署中的遙測擴展、保留及運營注意事項。
高級用例與紅隊協作
- 模擬對手行爲進行驗證:紫隊練習及基於ATT&CK的模擬。
- 案例研究:真實世界的狩獵及事件後分析。
- 設計檢測覆蓋的持續改進循環。
畢業實驗室與演示
- 指導性畢業項目:從假設到包含及根本原因分析的完整狩獵,使用實驗室場景。
- 參與者演示發現結果及建議的緩解措施。
- 課程總結、材料分發及推薦的後續步驟。
最低要求
- 瞭解端點安全基礎知識。
- 具備日誌分析和基本Linux/Windows管理經驗。
- 熟悉常見攻擊技術和事件響應概念。
受衆
- 安全運營中心(SOC)分析師。
- 威脅獵手和事件響應人員。
- 負責檢測工程和遙測的安全工程師。
21 小時
客戶評論 (5)
內容清晰,並提供了非常好的示例
Carlo Beccia - Aethra Telecomunications SRL
課程 - AI-Powered Cybersecurity: Advanced Threat Detection & Response
機器翻譯
培訓師非常專業,花時間深入講解了網絡安全問題。很多例子可以直接或稍作修改後用於我們的學員,並設計出非常吸引人的課程活動。
Jenna - Merthyr College
課程 - Fundamentals of Corporate Cyber Warfare
機器翻譯
滲透測試員技能展示教師
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
課程 - Ethical Hacker
機器翻譯
講師知識面非常廣泛,並且對自己的工作充滿熱情。他能夠通過課程吸引聽衆的興趣。培訓的範圍完全符合我的期望。
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
課程 - MasterClass Certified Ethical Hacker Program
機器翻譯
一切都非常出色
Manar Abu Talib - Dubai Electronic Security Center
課程 - MITRE ATT&CK
機器翻譯