Struttura del corso

Introduzione e Orientamento al Corso

  • Obiettivi del corso, risultati attesi e configurazione dell'ambiente di laboratorio
  • Architettura EDR di alto livello e componenti OpenEDR
  • Revisione del framework MITRE ATT&CK e fondamentali della threat hunting

Distribuzione di OpenEDR e Raccolta di Telemetria

  • Installazione e configurazione degli agenti OpenEDR su endpoint Windows
  • Componenti server, pipeline di ingestione dati e considerazioni di archiviazione
  • Configurazione delle fonti di telemetria, normalizzazione degli eventi e arricchimento

Comprendere la Telemetria di Endpoint e la Modellazione degli Eventi

  • Tipi chiave di eventi di endpoint, campi e come si mappano alle tecniche MITRE ATT&CK
  • Filtraggio degli eventi, strategie di correlazione e tecniche di riduzione del rumore
  • Creazione di segnali di rilevamento affidabili da telemetria a bassa fedeltà

Mappatura delle Detezioni a MITRE ATT&CK

  • Traduzione della telemetria in copertura delle tecniche ATT&CK e lacune di rilevamento
  • Utilizzo di ATT&CK Navigator e documentazione delle decisioni di mappatura
  • Prioritizzazione delle tecniche per la threat hunting in base al rischio e alla disponibilità della telemetria

Metodologie di Threat Hunting

  • Hunting guidata da ipotesi vs indagini basate su indicatori
  • Sviluppo di playbook per l'hunting e workflow di scoperta iterativa
  • Laboratori di hunting pratico: identificazione di schemi di movimento laterale, persistenza e escalation dei privilegi

Ingegneria e Ottimizzazione delle Detezioni

  • Progettazione di regole di rilevamento utilizzando correlazione degli eventi e basi comportamentali
  • Test delle regole, ottimizzazione per ridurre i falsi positivi e misurazione dell'efficacia
  • Creazione di firme e contenuti analitici per il riutilizzo nell'ambiente

Risposta agli Incidenti e Analisi delle Cause Radici con OpenEDR

  • Utilizzo di OpenEDR per la triage degli alert, indagine sugli incidenti e cronologia degli attacchi
  • Raccolta di artefatti forensi, conservazione delle prove e considerazioni sulla catena di custodia
  • Integrazione dei risultati nei playbook di risposta agli incidenti e nei workflow di rimedio

Automazione, Orchestrazione e Integrazione

  • Automazione delle minacce routinarie e arricchimento degli alert utilizzando script e connettori
  • Integrazione di OpenEDR con piattaforme SIEM, SOAR e di intelligence sulle minacce
  • Scalabilità della telemetria, conservazione e considerazioni operative per le distribuzioni aziendali

Casi d'Uso Avanzati e Collaborazione con il Red Team

  • Simulazione del comportamento degli avversari per la validazione: esercitazioni di purple team e simulazioni basate su MITRE ATT&CK
  • Case studies: threat hunting reali e analisi post-incidente
  • Progettazione di cicli di miglioramento continuo per la copertura delle detezioni

Laboratorio Finale e Presentazioni

  • Capstone guidato: minaccia completa dall'ipotesi alla contenzione e analisi della causa radice utilizzando scenari di laboratorio
  • Presentazioni dei partecipanti con i risultati e le mitigazioni raccomandate
  • Conclusione del corso, distribuzione dei materiali e prossimi passi consigliati

Requisiti

  • Una comprensione dei fondamentali della sicurezza degli endpoint
  • Esperienza con l'analisi dei log e l'amministrazione di base di Linux/Windows
  • Familiarità con le tecniche di attacco comuni e i concetti di risposta agli incidenti

Pubblico

  • Analisti del security operations center (SOC)
  • Cacciatori di minacce e risponditori agli incidenti
  • Ingegneri della sicurezza responsabili del detection engineering e della telemetria
 21 Ore

Numero di Partecipanti


Prezzo per Partecipante

Recensioni (4)

Corsi in Arrivo

Categorie relative