Struttura del corso
Fondamenti dell'Ingegneria della Rilevazione
- Concetti fondamentali e responsabilità
- Il ciclo di vita dell'ingegneria della rilevazione
- Strumenti chiave e fonti di telemetria
Comprensione delle Fonti di Log
- Log degli endpoint e artefatti dell'evento
- Traffico di rete e dati di flusso
- Log dei provider cloud e identità
Intelligence delle Minacce per la Rilevazione
- Tipi di intelligence delle minacce
- Utilizzo dell'IT per informare la progettazione della rilevazione
- Mappatura delle minacce alle fonti di log pertinenti
Creazione di Regole di Rilevazione Efficaci
- Logica della regola e strutture dei pattern
- Rilevazione basata sul comportamento vs rilevazione basata sulla firma
- Utilizzo di Sigma, Elastic e SO rules
Ottimizzazione e Sintonizzazione degli Allarmi
- Minimizzazione dei falsi positivi
- Raffinamento iterativo delle regole
- Comprensione del contesto degli allarmi e delle soglie
Tecniche di Investigazione
- Convalida delle rilevazioni
- Pivoting tra fonti di dati
- Documentazione dei risultati e note investigative
Operativizzazione delle Rilevazioni
- Versionamento e gestione del cambiamento
- Distribuzione delle regole ai sistemi di produzione
- Monitoraggio della performance delle regole nel tempo
Concetti Avanzati per Junior Engineers
- Allineamento con MITRE ATT&CK
- Normalizzazione e parsing dei dati
- Opportunità di automazione nei workflow di rilevazione
Riepilogo e Passi Successivi
Requisiti
- Comprensione dei concetti di base della rete
- Esperienza nell'uso di sistemi operativi come Windows o Linux
- Familiarità con la terminologia fondamentale della cybersecurity
Pubblico Target
- Junior analysts interessati alla sorveglianza della sicurezza
- Nuovi membri del team SOC
- Professionisti IT che si stanno orientando verso l'ingegneria della rilevazione
Recensioni (5)
Era chiaro e con ottimi esempi
Carlo Beccia - Aethra Telecomunications SRL
Corso - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Traduzione automatica
L'istruttore era molto competente e ha dedicato del tempo per fornire un'ottima panoramica delle questioni di cybersecurity. Molti di questi esempi potrebbero essere utilizzati o modificati per i nostri studenti, creando attività di lezione molto coinvolgenti.
Jenna - Merthyr College
Corso - Fundamentals of Corporate Cyber Warfare
Traduzione automatica
Competenze di pentesting che dimostrano l'insegnante
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Corso - Ethical Hacker
Traduzione automatica
L'instruttore ha una vasta gamma di conoscenze e si dedica completamente al suo lavoro. È in grado di interessare il pubblico con il suo corso. L'ambito della formazione ha pienamente soddisfatto le mie aspettative.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Corso - MasterClass Certified Ethical Hacker Program
Traduzione automatica
Tutto è eccellente
Manar Abu Talib - Dubai Electronic Security Center
Corso - MITRE ATT&CK
Traduzione automatica