Plan du cours
Introduction & Orientation du Cours
- Objectifs du cours, résultats attendus et configuration de l'environnement de laboratoire
- Architecture EDR de haut niveau et composants OpenEDR
- Revue du cadre MITRE ATT&CK et des fondamentaux de la chasse aux menaces
Déploiement OpenEDR & Collecte de Télémétrie
- Installation et configuration des agents OpenEDR sur les points de terminaison Windows
- Composants serveur, pipelines d'ingestion de données et considérations de stockage
- Configuration des sources de télémétrie, normalisation des événements et enrichissement
Compréhension de la Télémétrie des Points de Terminaison & Modélisation d'Événements
- Types clés d'événements de points de terminaison, champs et comment ils se rapportent aux techniques ATT&CK
- Filtrage des événements, stratégies de corrélation et techniques de réduction du bruit
- Création de signaux de détection fiables à partir d'une télémétrie de faible fidélité
Cartographie des Detections sur MITRE ATT&CK
- Traduction de la télémétrie en couverture des techniques ATT&CK et identification des lacunes de détection
- Utilisation d'ATT&CK Navigator et documentation des décisions de cartographie
- Priorisation des techniques pour la chasse en fonction du risque et de la disponibilité de la télémétrie
Méthodologies de Chasse aux Menaces
- Chasse hypothétique vs investigations basées sur des indicateurs
- Développement de playbooks de chasse et workflows d'exploration itérative
- Labs pratiques de chasse : identification de mouvements latéraux, persistance et élévations de privilèges
Ingénierie de Détection & Ajustement
- Conception de règles de détection en utilisant la corrélation d'événements et les baselines comportementales
- Tests de règles, ajustement pour réduire les faux positifs et mesure de l'efficacité
- Création de signatures et de contenu analytique pour un réutilisation dans l'environnement
Réponse aux Incidents & Analyse des Causes Profondes avec OpenEDR
- Utilisation d'OpenEDR pour trier les alertes, enquêter sur les incidents et chronologiser les attaques
- Collecte de preuves forensiques, préservation des éléments de preuve et considérations sur la chaîne de garde
- Intégration des conclusions dans les playbooks IR et workflows de remédiation
Automatisation, Orchestration & Intégration
- Automatisation des chasses régulières et du enrichissement des alertes à l'aide de scripts et de connecteurs
- Intégration d'OpenEDR avec SIEM, SOAR et plateformes d'intelligence sur les menaces
- Échelle de télémétrie, rétention et considérations opérationnelles pour les déploiements d'entreprise
Cas d'Utilisation Avancés & Collaboration avec l'Équipe Rouge
- Simulation du comportement de l'adversaire pour la validation : exercices en équipe violette et émulation basée sur ATT&CK
- Études de cas : chasses réelles et analyses post-incident
- Conception de cycles d'amélioration continue pour la couverture de détection
Laboratoire Capstone & Présentations
- Laboratoire capstone guidé : chasse complète d'hypothèse à la contenance et l'analyse des causes profondes en utilisant des scénarios de laboratoire
- Présentations des participants sur les conclusions et recommandations d'atténuation
- Clôture du cours, distribution des matériaux et étapes suivantes recommandées
Pré requis
- Une compréhension des fondamentaux de la sécurité des points de terminaison
- Une expérience en analyse de journaux et d'administration de base Linux/Windows
- Une familiarité avec les techniques d'attaque courantes et les concepts de réponse aux incidents
Public cible
- Analystes du centre opérationnel de sécurité (SOC)
- Chasseurs de menaces et intervenants d'incidents
- Ingénieurs de sécurité responsables de l'ingénierie de détection et de la télémétrie
Nos clients témoignent (4)
Le formateur était très compétent et a pris le temps de donner un très bon aperçu des questions de cybersécurité. Beaucoup de ces exemples pourraient être utilisés ou modifiés pour nos apprenants et créer des activités de cours très intéressantes.
Jenna - Merthyr College
Formation - Fundamentals of Corporate Cyber Warfare
Traduction automatique
Compétences de pentester ce que démontre l'enseignant
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - Ethical Hacker
Traduction automatique
L'instructeur possède un très large éventail de connaissances et s'investit dans ce qu'il fait. Il est capable d'intéresser l'auditeur à son cours. L'étendue de la formation a pleinement répondu à mes attentes.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - MasterClass Certified Ethical Hacker Program
Traduction automatique
Tout est excellent
Manar Abu Talib - Dubai Electronic Security Center
Formation - MITRE ATT&CK
Traduction automatique