Struttura del corso
Introduzione e Orientamento al Corso
- Obiettivi del corso, risultati attesi e configurazione dell'ambiente di laboratorio
- Architettura EDR di alto livello e componenti OpenEDR
- Revisione del framework MITRE ATT&CK e fondamentali della threat hunting
Distribuzione di OpenEDR e Raccolta di Telemetria
- Installazione e configurazione degli agenti OpenEDR su endpoint Windows
- Componenti server, pipeline di ingestione dati e considerazioni di archiviazione
- Configurazione delle fonti di telemetria, normalizzazione degli eventi e arricchimento
Comprendere la Telemetria di Endpoint e la Modellazione degli Eventi
- Tipi chiave di eventi di endpoint, campi e come si mappano alle tecniche MITRE ATT&CK
- Filtraggio degli eventi, strategie di correlazione e tecniche di riduzione del rumore
- Creazione di segnali di rilevamento affidabili da telemetria a bassa fedeltà
Mappatura delle Detezioni a MITRE ATT&CK
- Traduzione della telemetria in copertura delle tecniche ATT&CK e lacune di rilevamento
- Utilizzo di ATT&CK Navigator e documentazione delle decisioni di mappatura
- Prioritizzazione delle tecniche per la threat hunting in base al rischio e alla disponibilità della telemetria
Metodologie di Threat Hunting
- Hunting guidata da ipotesi vs indagini basate su indicatori
- Sviluppo di playbook per l'hunting e workflow di scoperta iterativa
- Laboratori di hunting pratico: identificazione di schemi di movimento laterale, persistenza e escalation dei privilegi
Ingegneria e Ottimizzazione delle Detezioni
- Progettazione di regole di rilevamento utilizzando correlazione degli eventi e basi comportamentali
- Test delle regole, ottimizzazione per ridurre i falsi positivi e misurazione dell'efficacia
- Creazione di firme e contenuti analitici per il riutilizzo nell'ambiente
Risposta agli Incidenti e Analisi delle Cause Radici con OpenEDR
- Utilizzo di OpenEDR per la triage degli alert, indagine sugli incidenti e cronologia degli attacchi
- Raccolta di artefatti forensi, conservazione delle prove e considerazioni sulla catena di custodia
- Integrazione dei risultati nei playbook di risposta agli incidenti e nei workflow di rimedio
Automazione, Orchestrazione e Integrazione
- Automazione delle minacce routinarie e arricchimento degli alert utilizzando script e connettori
- Integrazione di OpenEDR con piattaforme SIEM, SOAR e di intelligence sulle minacce
- Scalabilità della telemetria, conservazione e considerazioni operative per le distribuzioni aziendali
Casi d'Uso Avanzati e Collaborazione con il Red Team
- Simulazione del comportamento degli avversari per la validazione: esercitazioni di purple team e simulazioni basate su MITRE ATT&CK
- Case studies: threat hunting reali e analisi post-incidente
- Progettazione di cicli di miglioramento continuo per la copertura delle detezioni
Laboratorio Finale e Presentazioni
- Capstone guidato: minaccia completa dall'ipotesi alla contenzione e analisi della causa radice utilizzando scenari di laboratorio
- Presentazioni dei partecipanti con i risultati e le mitigazioni raccomandate
- Conclusione del corso, distribuzione dei materiali e prossimi passi consigliati
Requisiti
- Una comprensione dei fondamentali della sicurezza degli endpoint
- Esperienza con l'analisi dei log e l'amministrazione di base di Linux/Windows
- Familiarità con le tecniche di attacco comuni e i concetti di risposta agli incidenti
Pubblico
- Analisti del security operations center (SOC)
- Cacciatori di minacce e risponditori agli incidenti
- Ingegneri della sicurezza responsabili del detection engineering e della telemetria
Recensioni (4)
Il formatore era molto ben informato e si è preso del tempo per fornire un'ottima visione dei problemi di sicurezza informatica. Molti di questi esempi potrebbero essere utilizzati o modificati per i nostri studenti e creare alcune attività didattiche molto coinvolgenti.
Jenna - Merthyr College
Corso - Fundamentals of Corporate Cyber Warfare
Traduzione automatica
Abilità di Pentester ciò che dimostra l'insegnante
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Corso - Ethical Hacker
Traduzione automatica
L'istruttore ha una vasta gamma di conoscenze ed è impegnato in ciò che fa. È in grado di interessare l'ascoltatore con il suo corso. L'ambito della formazione ha soddisfatto pienamente le mie aspettative.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Corso - MasterClass Certified Ethical Hacker Program
Traduzione automatica
All is excellent