Struttura del corso

Introduzione & Orientamento al Corso

  • Obiettivi del corso, risultati attesi e configurazione dell'ambiente di laboratorio.
  • Architettura EDR a livello generale e componenti OpenEDR.
  • Rassegna del quadro MITRE ATT&CK e fondamenti della caccia alle minacce.

Distribuzione di OpenEDR & Raccolta di Telemetria

  • Installazione e configurazione degli agenti OpenEDR su endpoint Windows.
  • Componenti server, pipeline di ingestione dati e considerazioni sullo storage.
  • Configurazione delle fonti di telemetria, normalizzazione degli eventi e arricchimento.

Comprensione della Telemetria degli Endpoint & Modellazione degli Eventi

  • Tipi chiave di eventi endpoint, campi e come si mappano alle tecniche ATT&CK.
  • Filtraggio degli eventi, strategie di correlazione e tecniche di riduzione del rumore.
  • Creazione di segnali di rilevamento affidabili da telemetria a bassa fedeltà.

Mappatura dei Rilevamenti al MITRE ATT&CK

  • Traduzione della telemetria in copertura delle tecniche ATT&CK e identificazione dei gap di rilevamento.
  • Utilizzo dell'ATT&CK Navigator e documentazione delle decisioni di mappatura.
  • Priorizzazione delle tecniche per la caccia in base al rischio e alla disponibilità della telemetria.

Metodologie di Caccia alle Minacce

  • Caccia guidata dall'ipotesi vs indagini guidate da indicatori.
  • Sviluppo di playbook di caccia e flussi di lavoro di scoperta iterativa.
  • Laboratori pratici di caccia: identificazione di movimenti laterali, persistenza e escalation dei privilegi.

Ingegnerizzazione del Rilevamento & Sintonizzazione

  • Progettazione di regole di rilevamento utilizzando la correlazione degli eventi e i baselines comportamentali.
  • Test delle regole, sintonizzazione per ridurre falsi positivi e misurazione dell'efficacia.
  • Creazione di firme e contenuti analitici riutilizzabili nell'ambiente.

Risposta agli Incidenti & Analisi delle Cause Sottostanti con OpenEDR

  • Utilizzo di OpenEDR per la triage degli allarmi, l'indagine sugli incidenti e la cronologia degli attacchi.
  • Raccolta di artefatti forensici, preservazione delle prove e considerazioni sulla catena di custodia.
  • Integrazione dei risultati nei playbook di risposta agli incidenti e nei flussi di lavoro di mitigazione.

Automazione, Orchestrazione & Integrazione

  • Automazione delle caccie routine e arricchimento degli allarmi utilizzando script e connettori.
  • Integrazione di OpenEDR con SIEM, SOAR e piattaforme di intelligenza sulle minacce.
  • Scalabilità della telemetria, retention e considerazioni operative per le distribuzioni aziendali.

Casistiche Avanzate & Collaborazione con il Red Team

  • Simulazione del comportamento avversario per la validazione: esercizi di squadre viola e emulazione basata su ATT&CK.
  • Studi di caso: caccia nel mondo reale e analisi post-incidente.
  • Progettazione di cicli di miglioramento continuo per la copertura del rilevamento.

Laboratorio Finale & Presentazioni

  • Laboratorio guidato finale: caccia completa dall'ipotesi alla contenimento e all'analisi delle cause sottostanti utilizzando scenari di laboratorio.
  • Presentazioni dei partecipanti con i risultati e le mitigazioni consigliate.
  • Conclusione del corso, distribuzione dei materiali e passaggi successivi consigliati.

Requisiti

  • Comprensione dei fondamenti della sicurezza degli endpoint
  • Esperienza con l'analisi dei log e l'amministrazione di base di Linux/Windows
  • Conoscenza delle tecniche di attacco comuni e dei concetti di risposta agli incidenti

Pubblico Obiettivo

  • Analisti del centro operativo di sicurezza (SOC)
  • Cacciatori di minacce e risponditori agli incidenti
  • Ingegneri di sicurezza responsabili della progettazione dei rilevamenti e della telemetria
 21 ore

Numero di Partecipanti


Prezzo per partecipante

Recensioni (5)

Corsi in Arrivo

Categorie relative