Struttura del corso
Introduzione & Orientamento al Corso
- Obiettivi del corso, risultati attesi e configurazione dell'ambiente di laboratorio.
- Architettura EDR a livello generale e componenti OpenEDR.
- Rassegna del quadro MITRE ATT&CK e fondamenti della caccia alle minacce.
Distribuzione di OpenEDR & Raccolta di Telemetria
- Installazione e configurazione degli agenti OpenEDR su endpoint Windows.
- Componenti server, pipeline di ingestione dati e considerazioni sullo storage.
- Configurazione delle fonti di telemetria, normalizzazione degli eventi e arricchimento.
Comprensione della Telemetria degli Endpoint & Modellazione degli Eventi
- Tipi chiave di eventi endpoint, campi e come si mappano alle tecniche ATT&CK.
- Filtraggio degli eventi, strategie di correlazione e tecniche di riduzione del rumore.
- Creazione di segnali di rilevamento affidabili da telemetria a bassa fedeltà.
Mappatura dei Rilevamenti al MITRE ATT&CK
- Traduzione della telemetria in copertura delle tecniche ATT&CK e identificazione dei gap di rilevamento.
- Utilizzo dell'ATT&CK Navigator e documentazione delle decisioni di mappatura.
- Priorizzazione delle tecniche per la caccia in base al rischio e alla disponibilità della telemetria.
Metodologie di Caccia alle Minacce
- Caccia guidata dall'ipotesi vs indagini guidate da indicatori.
- Sviluppo di playbook di caccia e flussi di lavoro di scoperta iterativa.
- Laboratori pratici di caccia: identificazione di movimenti laterali, persistenza e escalation dei privilegi.
Ingegnerizzazione del Rilevamento & Sintonizzazione
- Progettazione di regole di rilevamento utilizzando la correlazione degli eventi e i baselines comportamentali.
- Test delle regole, sintonizzazione per ridurre falsi positivi e misurazione dell'efficacia.
- Creazione di firme e contenuti analitici riutilizzabili nell'ambiente.
Risposta agli Incidenti & Analisi delle Cause Sottostanti con OpenEDR
- Utilizzo di OpenEDR per la triage degli allarmi, l'indagine sugli incidenti e la cronologia degli attacchi.
- Raccolta di artefatti forensici, preservazione delle prove e considerazioni sulla catena di custodia.
- Integrazione dei risultati nei playbook di risposta agli incidenti e nei flussi di lavoro di mitigazione.
Automazione, Orchestrazione & Integrazione
- Automazione delle caccie routine e arricchimento degli allarmi utilizzando script e connettori.
- Integrazione di OpenEDR con SIEM, SOAR e piattaforme di intelligenza sulle minacce.
- Scalabilità della telemetria, retention e considerazioni operative per le distribuzioni aziendali.
Casistiche Avanzate & Collaborazione con il Red Team
- Simulazione del comportamento avversario per la validazione: esercizi di squadre viola e emulazione basata su ATT&CK.
- Studi di caso: caccia nel mondo reale e analisi post-incidente.
- Progettazione di cicli di miglioramento continuo per la copertura del rilevamento.
Laboratorio Finale & Presentazioni
- Laboratorio guidato finale: caccia completa dall'ipotesi alla contenimento e all'analisi delle cause sottostanti utilizzando scenari di laboratorio.
- Presentazioni dei partecipanti con i risultati e le mitigazioni consigliate.
- Conclusione del corso, distribuzione dei materiali e passaggi successivi consigliati.
Requisiti
- Comprensione dei fondamenti della sicurezza degli endpoint
- Esperienza con l'analisi dei log e l'amministrazione di base di Linux/Windows
- Conoscenza delle tecniche di attacco comuni e dei concetti di risposta agli incidenti
Pubblico Obiettivo
- Analisti del centro operativo di sicurezza (SOC)
- Cacciatori di minacce e risponditori agli incidenti
- Ingegneri di sicurezza responsabili della progettazione dei rilevamenti e della telemetria
Recensioni (5)
Era chiaro e con ottimi esempi
Carlo Beccia - Aethra Telecomunications SRL
Corso - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Traduzione automatica
L'istruttore era molto competente e ha dedicato del tempo per fornire un'ottima panoramica delle questioni di cybersecurity. Molti di questi esempi potrebbero essere utilizzati o modificati per i nostri studenti, creando attività di lezione molto coinvolgenti.
Jenna - Merthyr College
Corso - Fundamentals of Corporate Cyber Warfare
Traduzione automatica
Competenze di pentesting che dimostrano l'insegnante
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Corso - Ethical Hacker
Traduzione automatica
L'instruttore ha una vasta gamma di conoscenze e si dedica completamente al suo lavoro. È in grado di interessare il pubblico con il suo corso. L'ambito della formazione ha pienamente soddisfatto le mie aspettative.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Corso - MasterClass Certified Ethical Hacker Program
Traduzione automatica
Tutto è eccellente
Manar Abu Talib - Dubai Electronic Security Center
Corso - MITRE ATT&CK
Traduzione automatica