Plan du cours
Introduction & Orientation du Cours
- Objectifs du cours, résultats attendus et configuration de l'environnement de laboratoire
- Architecture EDR de haut niveau et composants OpenEDR
- Revue du cadre MITRE ATT&CK et des fondamentaux de la chasse aux menaces
Déploiement OpenEDR & Collecte de Télémétrie
- Installation et configuration des agents OpenEDR sur les points de terminaison Windows
- Composants serveur, pipelines d'ingestion de données et considérations de stockage
- Configuration des sources de télémétrie, normalisation des événements et enrichissement
Compréhension de la Télémétrie des Points de Terminaison & Modélisation d'Événements
- Types clés d'événements de points de terminaison, champs et comment ils se rapportent aux techniques ATT&CK
- Filtrage des événements, stratégies de corrélation et techniques de réduction du bruit
- Création de signaux de détection fiables à partir d'une télémétrie de faible fidélité
Cartographie des Detections sur MITRE ATT&CK
- Traduction de la télémétrie en couverture des techniques ATT&CK et identification des lacunes de détection
- Utilisation d'ATT&CK Navigator et documentation des décisions de cartographie
- Priorisation des techniques pour la chasse en fonction du risque et de la disponibilité de la télémétrie
Méthodologies de Chasse aux Menaces
- Chasse hypothétique vs investigations basées sur des indicateurs
- Développement de playbooks de chasse et workflows d'exploration itérative
- Labs pratiques de chasse : identification de mouvements latéraux, persistance et élévations de privilèges
Ingénierie de Détection & Ajustement
- Conception de règles de détection en utilisant la corrélation d'événements et les baselines comportementales
- Tests de règles, ajustement pour réduire les faux positifs et mesure de l'efficacité
- Création de signatures et de contenu analytique pour un réutilisation dans l'environnement
Réponse aux Incidents & Analyse des Causes Profondes avec OpenEDR
- Utilisation d'OpenEDR pour trier les alertes, enquêter sur les incidents et chronologiser les attaques
- Collecte de preuves forensiques, préservation des éléments de preuve et considérations sur la chaîne de garde
- Intégration des conclusions dans les playbooks IR et workflows de remédiation
Automatisation, Orchestration & Intégration
- Automatisation des chasses régulières et du enrichissement des alertes à l'aide de scripts et de connecteurs
- Intégration d'OpenEDR avec SIEM, SOAR et plateformes d'intelligence sur les menaces
- Échelle de télémétrie, rétention et considérations opérationnelles pour les déploiements d'entreprise
Cas d'Utilisation Avancés & Collaboration avec l'Équipe Rouge
- Simulation du comportement de l'adversaire pour la validation : exercices en équipe violette et émulation basée sur ATT&CK
- Études de cas : chasses réelles et analyses post-incident
- Conception de cycles d'amélioration continue pour la couverture de détection
Laboratoire Capstone & Présentations
- Laboratoire capstone guidé : chasse complète d'hypothèse à la contenance et l'analyse des causes profondes en utilisant des scénarios de laboratoire
- Présentations des participants sur les conclusions et recommandations d'atténuation
- Clôture du cours, distribution des matériaux et étapes suivantes recommandées
Pré requis
- Une compréhension des fondamentaux de la sécurité des points de terminaison
- Une expérience en analyse de journaux et d'administration de base Linux/Windows
- Une familiarité avec les techniques d'attaque courantes et les concepts de réponse aux incidents
Public cible
- Analystes du centre opérationnel de sécurité (SOC)
- Chasseurs de menaces et intervenants d'incidents
- Ingénieurs de sécurité responsables de l'ingénierie de détection et de la télémétrie
Nos clients témoignent (2)
Clarté et rythme des explications
Federica Galeazzi - Aethra Telecomunications SRL
Formation - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Traduction automatique
Cela m'a donné l'insight dont j'avais besoin :) Je commence à enseigner dans le cadre d'une qualification BTEC de niveau 3 et souhaitais élargir mes connaissances dans ce domaine.
Otilia Pasareti - Merthyr College
Formation - Fundamentals of Corporate Cyber Warfare
Traduction automatique