Cyber Threat Hunting
Professionelle Angriffe nahezu in Echtzeit aufdecken, betroffene Assets isolieren und Angreifer zurück verfolgen. Bedrohungen identifizieren, die von gängigen Security-Lösungen nur schwerlich entdeckt werden können (Firewalls, IDS, AV, Sandbox).
Das Ziel dieses Kurses ist es, Wissen, Tools und Best Practices zu vermitteln, ohne auf Hersteller-spezifische Plattformen zu setzen. Stattdessen basieren die Inhalte dieses Kurses wesentlich auf MITRE ATT&CK und darauf aufbauenden Tools und Frameworks:
- MITRE ATT&CK und ATT&CK Navigator
- MITRE SHIELD
- Atomic Red Team, Detection Lab
- MITRE Cyber Analytics Repository, Sigma, EQL
- Splunk, OSSIM, OSSEC
- BOTS, BRAWL
- Elastic Stack, Beats
- CASCADE, CALDERA, CARET
- Microsoft Defender Lab, Palo Alto Networks Cortex XSOAR, Splunk SOAR
Inhalte
- Prozessmodelle, Frameworks und Tools
- In the Wild
- Threat Hunting
- AV Evasion
- Studien
- Schöne neue Welt
- Pyramid of Pain
- Indicators of Compromise
- Datenquellen
- Use Cases
- Prozessmodelle
MITRE ATT&CK:
- Einführung
- Cyber Threat Intelligence
- ATT&CK Matrix
- ATT&CK Use Cases
- Reales Angriffsverhalten mit ATT&CK identifizieren
- ATT&CK Navigator
- ATT&CK Use Cases
- Threat Intelligence
- Erkennungsmechanismen und Analysen
- Angriffssimulation und Red Teaming
- Assessments und Engineering
- MITRE SHIELD
Log Monitoring und Sensoren:
- Linux Logs
- Windows Events
- Sysmon
- Elastic Stack
- Splunk
- AlienVault OSSIM
- IDS Deployment mit OSSEC
Analytics:
- Cyber Analytics Framework
- EQL
- Sigma
- BOTS
- BRAWL
- Atomic Red Team
- Detection Lab
- CASCADE
- CALDERA
- CARET
SOAR:
- Security Orchestration, Automation, and Response (SOAR)
- Defender Lab, Hunting, Ticketing und Beispiele
Termine und Inhouse-Trainings auf Anfrage (deutsch/englisch, Präsenz/Remote).
Alle Informationen zu Inhalt und Organisation des Kurses finden Sie unter https://www.manufaktur-it-training.de/cyber-threat-hunting