Schulungsübersicht
Einführung & Kursorientierung
- Kursziele, erwartete Ergebnisse und Setup der Lab-Umgebung
- Überblick über die EDR-Architektur und OpenEDR-Komponenten
- Überblick über das MITRE ATT&CK-Framework und Threat-Hunting-Grundlagen
Bereitstellung von OpenEDR & Telemetriedatensammlung
- Installieren und Konfigurieren von OpenEDR-Agenten auf Windows-Endpunkten
- Serverkomponenten, Datenaufnahme-Pipelines und Speicherungsaspekte
- Konfigurieren von Telemetriequellen, Ereignisnormalisierung und -anreicherung
Verstehen von Endpunkt-Telemetrie & Ereignismodellierung
- Schlüsselergebnistypen, Felder und deren Zuordnung zu ATT&CK-Techniken
- Ereignisfilterung, Korrelationsstrategien und Techniken zur Geräuschreduktion
- Erstellung verlässlicher Detektionssignale aus niedrigwertigen Telemetriedaten
Zuordnung von Detektionen zu MITRE ATT&CK
- Übersetzen von Telemetrie in ATT&CK-Technikabdeckung und -Lücken
- Verwenden des ATT&CK-Navigators und Dokumentieren von Zuordnungsentscheidungen
- Priorisierung von Techniken für das Hunting basierend auf Risiko und Telemetrie-Verfügbarkeit
Threat-Hunting-Methodiken
- Hypothesengetriebenes Hunting vs. indicatorbasierte Untersuchungen
- Entwicklung von Hunt-Playbooks und iterative Entdeckungsabläufe
- Hands-on-Hunting-Labs: Identifizierung von lateralem Bewegung, Persistenz und Escalation of Privileges-Mustern
Detektionsingenieurwesen & Anpassungen
- Entwerfen von Detektionsregeln unter Verwendung von Ereigniskorrelation und Verhaltensbaselines
- Regeltests, Anpassung zur Reduktion von Falschmeldungen und Messen der Effektivität
- Erstellung von Signaturen und analytischem Content für die Wiederverwendung in der Umgebung
Incident Response & Ursachenanalyse mit OpenEDR
- Verwenden von OpenEDR zur Alarmanalyse, Vorfalluntersuchung und Zeitleitung von Angriffen
- Sammlung forensischer Artefakte, Beweiserhaltung und Überlegungen zur Beweiskette
- Integrieren von Befunden in IR-Playbooks und Remediation-Abläufe
Automatisierung, Orchestrierung & Integration
- Automatisieren von Routine-Hunts und Alarenanreicherungen mit Skripten und Connectors
- Integrieren von OpenEDR in SIEM, SOAR und Threat-Intelligence-Plattformen
- Skalierung der Telemetrie, Speicherungsdauer und operative Überlegungen für Unternehmensbereitstellungen
Fortgeschrittene Anwendungsfälle & Zusammenarbeit mit Red Teams
- Simulation von feindlichem Verhalten zur Validierung: Purple-Team-Übungen und ATT&CK-basierte Emulationen
- Fallstudien: Realwelt-Hunts und post-Vorfall-Analysen
- Entwerfen von Verbesserungsschleifen für die Detektionsabdeckung
Abschluss-Lab & Präsentationen
- Begleitendes Capstone: Hunt von Hypothese bis zur Eindämmung und Ursachenanalyse unter Verwendung von Lab-Szenarien
- Präsentationen der Teilnehmer mit Befunden und empfohlenen Linderungen
- Kursabschluss, Materialverteilung und Empfehlungen für die nächsten Schritte
Voraussetzungen
- Grundverständnis von Endpunktsicherheit
- Erfahrung mit Log-Analysis und grundlegenden Linux/Windows-Administrationen
- Kenntnisse über gängige Angriffstechniken und Konzepte der Incident Response
Zielgruppe
- Sicherheitsbetrieb (SOC) Analysten
- Threat Hunter und Incident Responder
- Sicherheitstechniker, die sich um Detektionsingenieurwesen und Telemetrie kümmern
Erfahrungsberichte (5)
Es war klar und mit sehr guten Beispielen
Carlo Beccia - Aethra Telecomunications SRL
Kurs - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Maschinelle Übersetzung
Der Trainer war sehr wissbegierig und nahm sich die Zeit, einen sehr guten Einblick in die Probleme der Cyber-Sicherheit zu geben. Viele dieser Beispiele könnten für unsere Lernende angepasst oder verwendet werden, um sehr ansprechende Unterrichtseinheiten zu gestalten.
Jenna - Merthyr College
Kurs - Fundamentals of Corporate Cyber Warfare
Maschinelle Übersetzung
Pentest-Fähigkeiten, die der Lehrer demonstriert
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - Ethical Hacker
Maschinelle Übersetzung
Der Dozent verfügt über ein sehr breites Wissensspektrum und ist seinem Engagement treu ergeben. Er kann den Zuhörer mit seinem Kurs fesseln. Der Umfang der Schulung entsprach vollständig meinen Erwartungen.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - MasterClass Certified Ethical Hacker Program
Maschinelle Übersetzung
Alles ist ausgezeichnet
Manar Abu Talib - Dubai Electronic Security Center
Kurs - MITRE ATT&CK
Maschinelle Übersetzung