Schulungsübersicht

Einführung & Kursorientierung

  • Kursziele, erwartete Ergebnisse und Setup der Lab-Umgebung
  • Überblick über die EDR-Architektur und OpenEDR-Komponenten
  • Überblick über das MITRE ATT&CK-Framework und Threat-Hunting-Grundlagen

Bereitstellung von OpenEDR & Telemetriedatensammlung

  • Installieren und Konfigurieren von OpenEDR-Agenten auf Windows-Endpunkten
  • Serverkomponenten, Datenaufnahme-Pipelines und Speicherungsaspekte
  • Konfigurieren von Telemetriequellen, Ereignisnormalisierung und -anreicherung

Verstehen von Endpunkt-Telemetrie & Ereignismodellierung

  • Schlüsselergebnistypen, Felder und deren Zuordnung zu ATT&CK-Techniken
  • Ereignisfilterung, Korrelationsstrategien und Techniken zur Geräuschreduktion
  • Erstellung verlässlicher Detektionssignale aus niedrigwertigen Telemetriedaten

Zuordnung von Detektionen zu MITRE ATT&CK

  • Übersetzen von Telemetrie in ATT&CK-Technikabdeckung und -Lücken
  • Verwenden des ATT&CK-Navigators und Dokumentieren von Zuordnungsentscheidungen
  • Priorisierung von Techniken für das Hunting basierend auf Risiko und Telemetrie-Verfügbarkeit

Threat-Hunting-Methodiken

  • Hypothesengetriebenes Hunting vs. indicatorbasierte Untersuchungen
  • Entwicklung von Hunt-Playbooks und iterative Entdeckungsabläufe
  • Hands-on-Hunting-Labs: Identifizierung von lateralem Bewegung, Persistenz und Escalation of Privileges-Mustern

Detektionsingenieurwesen & Anpassungen

  • Entwerfen von Detektionsregeln unter Verwendung von Ereigniskorrelation und Verhaltensbaselines
  • Regeltests, Anpassung zur Reduktion von Falschmeldungen und Messen der Effektivität
  • Erstellung von Signaturen und analytischem Content für die Wiederverwendung in der Umgebung

Incident Response & Ursachenanalyse mit OpenEDR

  • Verwenden von OpenEDR zur Alarmanalyse, Vorfalluntersuchung und Zeitleitung von Angriffen
  • Sammlung forensischer Artefakte, Beweiserhaltung und Überlegungen zur Beweiskette
  • Integrieren von Befunden in IR-Playbooks und Remediation-Abläufe

Automatisierung, Orchestrierung & Integration

  • Automatisieren von Routine-Hunts und Alarenanreicherungen mit Skripten und Connectors
  • Integrieren von OpenEDR in SIEM, SOAR und Threat-Intelligence-Plattformen
  • Skalierung der Telemetrie, Speicherungsdauer und operative Überlegungen für Unternehmensbereitstellungen

Fortgeschrittene Anwendungsfälle & Zusammenarbeit mit Red Teams

  • Simulation von feindlichem Verhalten zur Validierung: Purple-Team-Übungen und ATT&CK-basierte Emulationen
  • Fallstudien: Realwelt-Hunts und post-Vorfall-Analysen
  • Entwerfen von Verbesserungsschleifen für die Detektionsabdeckung

Abschluss-Lab & Präsentationen

  • Begleitendes Capstone: Hunt von Hypothese bis zur Eindämmung und Ursachenanalyse unter Verwendung von Lab-Szenarien
  • Präsentationen der Teilnehmer mit Befunden und empfohlenen Linderungen
  • Kursabschluss, Materialverteilung und Empfehlungen für die nächsten Schritte

Voraussetzungen

  • Grundverständnis von Endpunktsicherheit
  • Erfahrung mit Log-Analysis und grundlegenden Linux/Windows-Administrationen
  • Kenntnisse über gängige Angriffstechniken und Konzepte der Incident Response

Zielgruppe

  • Sicherheitsbetrieb (SOC) Analysten
  • Threat Hunter und Incident Responder
  • Sicherheitstechniker, die sich um Detektionsingenieurwesen und Telemetrie kümmern
 21 Stunden

Teilnehmerzahl


Preis je Teilnehmer (exkl. USt)

Erfahrungsberichte (4)

Kommende Kurse

Verwandte Kategorien