top of page
Blue Teaming Cyber Threat Hunting

Professionelle Angriffe nahezu in Echtzeit aufdecken, betroffene Assets isolieren und Angreifer zurück verfolgen. Bedrohungen identifizieren, die von gängigen Security-Lösungen nur schwerlich entdeckt werden können (bspw. von Firewalls, IDS, AV, Malware Sandbox).
Das Ziel dieses Kurses ist es, Wissen, Tools und Best Practices zu vermitteln, ohne auf Hersteller-spezifische Plattformen zu setzen. Stattdessen basieren die Inhalte dieses Kurses wesentlich auf MITRE ATT&CK® und darauf aufbauenden Tools und Frameworks:
-
MITRE ATT&CK und ATT&CK Navigator
-
MITRE SHIELD
-
Atomic Red Team, Detection Lab
-
MITRE Cyber Analytics Repository, Sigma, EQL
-
Splunk, OSSIM, OSSEC
-
BOTS, BRAWL
-
Elastic Stack, Beats
-
CASCADE, CALDERA, CARET
-
Microsoft Defender Lab, Palo Alto Networks Cortex XSOAR, Splunk SOAR

bottom of page