Cursusaanbod

Introductie & Cursusoriëntatie

  • Doelstellingen van de cursus, verwachte resultaten en opzet van het labomgeving.
  • Overzicht van EDR-architectuur en OpenEDR-componenten.
  • Herhaling van MITRE ATT&CK-framework en basisprincipes van threat hunting.

Implementatie & Telemetry Collectie met OpenEDR

  • Installeren en configureren van OpenEDR-agents op Windows-eindpunten.
  • Servers, data-ingestiepipelines en opslagoverwegingen.
  • Configuratie van telemetry-bronnen, gebeurtenisnormalisatie en verrijking.

Begrip van Endpoint Telemetry & Gebeurtenismodellering

  • Belangrijkste eindpuntgebeurtenistypes, velden en hoe ze aan ATT&CK-technieken worden toegewezen.
  • Gebeurtenisfiltering, correlatiestrategieën en technieken voor ruisreductie.
  • Betrouwbare detectiesignalen creëren van lage-fideliteit telemetry.

Detecties koppelen aan MITRE ATT&CK

  • Telemetry omzetten in ATT&CK-techniekcovarage en detectiegaps.
  • ATT&CK Navigator gebruiken en mappingbeslissingen documenteren.
  • Technieken prioriteren voor hunting op basis van risico's en beschikbare telemetry.

Threat Hunting Methodologieën

  • Hypothesa-geleide hunting vs indicator-gedreven onderzoeken.
  • Ontwikkeling van hunt playbooks en iteratieve ontdekkingsworkflows.
  • Hands-on hunting labs: laterale bewegingen, persistente patronen en privilege escalation identificeren.

Detectie Engineering & Tuning

  • Ontwerp van detectieregels met behulp van gebeurteniscorrelatie en gedragsbaselines.
  • Regeltesten, tuning om valse positieven te verminderen, en effectiviteit meten.
  • Signatures en analytisch inhoud creëren voor hergebruik in de omgeving.

Incident Response & Root Cause Analyse met OpenEDR

  • Gebruik maken van OpenEDR voor alerttriage, incidentonderzoeken en tijdslijn van aanvallen.
  • Forensische artefactencollectie, bewijsbewaring en chain-of-custody-overwegingen.
  • Vinden integreren in IR playbooks en remediatieworkflows.

Automatisering, Orchestration & Integratie

  • Routinematige hunts en alertverrijking automatiseren met scripts en connectors.
  • OpenEDR integreren met SIEM, SOAR en threat intelligence-platforms.
  • Telemetry schalen, bewaring en operationele overwegingen voor enterprise-omgevingen.

Geavanceerde Use Cases & Red Team Collaboratie

  • Adversary-gedrag simuleren voor validatie: purple-team oefeningen en ATT&CK-gebaseerde emulatie.
  • Case studies: echte hunts en post-incident analyses.
  • Continu verbeteringscyclus ontwerpen voor detectie coverage.

Capstone Lab & Presentaties

  • Gegidste capstone: volledige hunt van hypothese tot bevatting en root cause analyse met labscenario's.
  • Deelnemerpresentaties van bevindingen en aanbevolen mitigatie.
  • Cursusafsluiting, materiaalverdeling en aanbevolen volgende stappen.

Vereisten

  • Een begrip van de basisprincipes van eindpuntbeveiliging
  • Ervaring met log analyse en basiselementen van Linux- en Windows-beheer
  • Vertrouwdheid met veelvoorkomende aanvalstechnieken en incident response-concepten

Doelgroep

  • Security operations center (SOC) analisten
  • Threat hunters en incident responders
  • Beveiligingsingenieurs verantwoordelijk voor detectie engineering en telemetry
 21 Uren

Aantal deelnemers


Prijs per deelnemer

Getuigenissen (5)

Voorlopige Aankomende Cursussen

Gerelateerde categorieën