Plan du cours
Introduction & Orientation du cours
- Objectifs du cours, résultats attendus, et configuration de l'environnement de laboratoire
- Architecture EDR de haut niveau et composants OpenEDR
- Révision du cadre MITRE ATT&CK et des fondamentaux de la chasse aux menaces
Déploiement d'OpenEDR & Collecte de télémétrie
- Installation et configuration des agents OpenEDR sur les points de terminaison Windows
- Composants serveur, pipelines de collecte de données, et considérations de stockage
- Configuration des sources de télémétrie, normalisation des événements, et enrichissement
Compréhension de la télémétrie des points de terminaison & Modélisation des événements
- Types d'événements clés des points de terminaison, champs, et leur mappage aux techniques ATT&CK
- Filtrage des événements, stratégies de corrélation, et techniques de réduction du bruit
- Création de signaux de détection fiables à partir de télémétrie de faible fidélité
Mappage des détections au MITRE ATT&CK
- Traduction de la télémétrie en couverture des techniques ATT&CK et lacunes de détection
- Utilisation de ATT&CK Navigator et documentation des décisions de mappage
- Priorisation des techniques pour la chasse en fonction du risque et de la disponibilité de la télémétrie
Méthodologies de chasse aux menaces
- Chasse basée sur hypothèses vs enquêtes basées sur des indicateurs
- Développement de playbooks de chasse et flux de travail de découverte itérative
- Laboratoires de chasse pratiques : identification des schémas de mouvement latéral, de persistance et d'élévation des privilèges
Ingénierie et réglage des détections
- Conception de règles de détection utilisant la corrélation des événements et les lignes de base comportementales
- Tests des règles, réglages pour réduire les faux positifs, et mesure de l'efficacité
- Création de signatures et de contenu analytique pour une réutilisation dans l'environnement
Réponse aux incidents & Analyse des causes profondes avec OpenEDR
- Utilisation d'OpenEDR pour trier les alertes, enquêter sur les incidents et chronométrer les attaques
- Collecte des artefacts de preuves, préservation des preuves et considérations de chaîne de garde
- Intégration des résultats dans les playbooks de réponse aux incidents et flux de travail de remédiation
Automatisation, Orchestration & Intégration
- Automatisation des chasses routinières et enrichissement des alertes en utilisant des scripts et des connecteurs
- Intégration d'OpenEDR avec SIEM, SOAR et plateformes de renseignement sur les menaces
- Scalabilité de la télémétrie, rétention et considérations opérationnelles pour les déploiements d'entreprise
Cas d'utilisation avancés & Collaboration avec l'équipe rouge
- Simulation du comportement des adversaires pour validation : exercices en équipe violette et émuations basées sur ATT&CK
- Études de cas : chasses et analyses post-incident dans le monde réel
- Conception de cycles d'amélioration continue pour la couverture de détection
Laboratoire de synthèse & Présentations
- Capstone guidé : chasse complète depuis l'hypothèse jusqu'à la contention et à l'analyse des causes profondes en utilisant des scénarios de laboratoire
- Présentations des participants sur les résultats et les recommandations de mitigation
- Conclusion du cours, distribution des matériaux et prochaines étapes recommandées
Pré requis
- Une compréhension des fondamentaux de la sécurité des points de terminaison
- Expérience en analyse de journaux et en administration de base Linux/Windows
- Familiarité avec les techniques d'attaque courantes et les concepts de réponse aux incidents
Public
- Analystes du centre d'opérations de sécurité (SOC)
- Chasseurs de menaces et intervenants en cas d'incident
- Ingénieurs en sécurité responsables de la conception de détections et de la télémétrie
Nos clients témoignent (4)
Le formateur était très compétent et a pris le temps de donner un très bon aperçu des questions de cybersécurité. Beaucoup de ces exemples pourraient être utilisés ou modifiés pour nos apprenants et créer des activités de cours très intéressantes.
Jenna - Merthyr College
Formation - Fundamentals of Corporate Cyber Warfare
Traduction automatique
Compétences de pentester ce que démontre l'enseignant
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - Ethical Hacker
Traduction automatique
L'instructeur possède un très large éventail de connaissances et s'investit dans ce qu'il fait. Il est capable d'intéresser l'auditeur à son cours. L'étendue de la formation a pleinement répondu à mes attentes.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - MasterClass Certified Ethical Hacker Program
Traduction automatique
Tout est excellent
Manar Abu Talib - Dubai Electronic Security Center
Formation - MITRE ATT&CK
Traduction automatique