Schulungsübersicht
Einführung und Kursorientierung
- Kursziele, erwartete Ergebnisse und Einrichtung der Lab-Umgebung
- Überblick über EDR-Konzepte und OpenEDR-Plattformarchitektur
- Verständnis von Endpunkt-Telemetrie und Datenquellen
OpenEDR-Bereitstellung
- Installieren von OpenEDR-Agenten auf Windows- und Linux-Endpunkten
- Einrichten des OpenEDR-Servers und -Dashboards
- Konfigurieren grundlegender Telemetrie und Protokollierung
Grundlegende Erkennung und Warnmeldungen
- Verständnis von Ereignistypen und deren Bedeutung
- Konfigurieren von Erkennungsregeln und -schwellwerten
- Überwachen von Warnmeldungen und Benachrichtigungen
Ereignisanalyse & Untersuchung
- Analysieren von Ereignissen auf verdächtige Muster
- Zuordnen von Endpunktverhaltensweisen zu gängigen Angriffstechniken
- Verwenden der OpenEDR-Dashboards und -Suchtools zur Untersuchung
Reaktion & Abmilderung
- Auf Warnmeldungen und verdächtige Aktivitäten reagieren
- Endpunkte isolieren und Bedrohungen abmildern
- Aktionen dokumentieren und in die Vorfallbewältigung integrieren
Integration & Berichterstattung
- Integrieren von OpenEDR mit SIEM oder anderen Sicherheitstools
- Erstellen von Berichten für die Management- und Stakeholder
- Best Practices für kontinuierliche Überwachung und Anpassung der Warnungen
Kapstone-Labor & Praktische Übungen
- Hands-on-Lab zur Simulation von realen Endpunktbedrohungen
- Anwenden von Erkennungs-, Analyse- und Reaktionsabläufen
- Überprüfung und Diskussion der Laborergebnisse und gelernten Lektionen
Zusammenfassung und nächste Schritte
Voraussetzungen
- Grundverständnis von Cybersecurity-Konzepten
- Erfahrung in der Windows- und/oder Linux-Verwaltung
- Kenntnisse von Endpunktschutz- oder -überwachungstools
Zielgruppe
- IT- und Sicherheitsfachkräfte, die mit Endpunkt-Erkennungstools beginnen
- Cybersecurity-Ingenieure
- Sicherheitsmitarbeiter in kleinen bis mittleren Unternehmen
Erfahrungsberichte (4)
Der Trainer war sehr sachkundig und nahm sich die Zeit, einen sehr guten Einblick in Fragen der Cybersicherheit zu geben. Viele dieser Beispiele könnten für unsere Lernenden verwendet oder modifiziert werden und einige sehr ansprechende Unterrichtsaktivitäten schaffen.
Jenna - Merthyr College
Kurs - Fundamentals of Corporate Cyber Warfare
Maschinelle Übersetzung
Pentester Fähigkeiten, die Lehrer demonstrieren
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - Ethical Hacker
Maschinelle Übersetzung
Der Dozent verfügt über ein sehr breites Wissensspektrum und ist engagiert bei der Sache. Er schafft es, die Zuhörer für seinen Kurs zu interessieren. Der Umfang der Ausbildung hat meine Erwartungen voll erfüllt.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - MasterClass Certified Ethical Hacker Program
Maschinelle Übersetzung
Alles ist ausgezeichnet
Manar Abu Talib - Dubai Electronic Security Center
Kurs - MITRE ATT&CK
Maschinelle Übersetzung