Blue Teaming Cyber Threat Hunting

Professionelle Angriffe nahezu in Echtzeit aufdecken, betroffene Assets isolieren und Angreifer zurück verfolgen. Bedrohungen identifizieren, die von gängigen Security-Lösungen nur schwerlich entdeckt werden können (bspw. von Firewalls, IDS, AV, Malware Sandbox).
Das Ziel dieses Kurses ist es, Wissen, Tools und Best Practices zu vermitteln, ohne auf Hersteller-spezifische Plattformen zu setzen. Stattdessen basieren die Inhalte dieses Kurses wesentlich auf MITRE ATT@CK® und darauf aufbauenden Tools und Frameworks:
-
MITRE ATT@CK und ATT@CK Navigator
-
Atomic Red Team, Detection Lab
-
MITRE Cyber Analytics Repository, Sigma, EQL
-
Splunk, OSSIM, OSSEC
-
BOTS, BRAWL
-
Elastic Stack, Beats
-
CASCADE, CALDERA, CARET
Kurz & Bündig
Kursdauer
4 Tage
Termine:
auf Anfrage
Inhouse-Trainings und englische Kurse auf Anfrage
Kursgebühr:
auf Anfrage
Wir bieten:
-
Vollpension und Übernachtung im Einbettzimmer.
-
Anreise jeweils am Vorabend
Cyber Threat Hunting
Inhalte
Prozessmodelle, Frameworks und Tools
-
In the Wild
-
Threat Hunting
-
AV Evasion
-
Studien
-
Schöne neue Welt
-
Pyramid of Pain
-
Indicators of Compromise
-
Datenquellen
-
Use Cases
-
Prozessmodelle
-
Einführung
-
Cyber Threat Intelligence
-
ATT@CK Matrix
-
ATT@CK Use Cases
-
Reales Angriffsverhalten mit ATT@CK identifizieren
-
ATT@CK Navigator
-
ATT@CK Use Cases
-
Threat Intelligence
-
Erkennungsmechanismen und Analysen
-
Angriffssimulation und Red Teaming
-
Assessments und Engineering
-
Linux Logs
-
Windows Events
-
Sysmon
-
Elastic Stack
-
Splunk
-
AlienVault OSSIM
-
IDS Deployment mit OSSEC
-
Cyber Analytics Framework
-
EQL
-
Sigma
-
BOTS
-
BRAWL
-
Atomic Red Team
-
Detection Lab
-
CASCADE
-
CALDERA
-
CARET
Das bieten wir Ihnen
-
Bedarf nach Praxis und Anwendung
-
hohes Selbstbewusstsein bei der Aufdeckung von Angriffen
-
Kursunterlagen und Arbeitsmaterialien inkl. Übungen
-
Individualbetreuung durch Ihren Trainer
-
gehobene Unterkunft inkl. Frühstück, Mittag- und Abendessen, Snacks und Getränke
-
angenehme und störungsfreie Lernumgebung
-
Blue Team Field Manual (BTFM)
Der Kurs
-
Jeder, der mit Security Monitoring, Incident Response und Security Operations beauftragt ist
-
Mitarbeiter in einem Security Operation Center (SOC)
-
Mitarbeiter in einem Computer Security Incident Response Team (CSIRT) / Computer Emergency Response Team (CERT)
-
Neugier
-
Leidensfähigkeit bei der Suche nach der Nadel im Heuhaufen
-
Verlangen, Dinge selbst auszuprobieren und Ursachen auf den Grund zu gehen
-
Spaß an Kommandozeilen und Details
-
Laptop mit VirtualBox oder VMWare, Kali Linux (virtuelle Maschine) und mind. 60 GB Speicherplatz für weitere Images
-
Grundkenntnisse in Linux und Windows, Netzwerkprotokollen und Programmiersprachen
-
Hoodie
Termine und Preise für das Präsenz-Seminar
-
Schulungsunterlagen und Unterrichtsmaterialien
-
Übernachtung in einer gehobenen Unterkunft -
Vollverpflegung sowie Snacks und Softdrinks bei Durchführung in unserem Tagungshotel
-
Parkgebühren