コース概要

インタロデュクション & コースオリエンテーション

  • コースの目的、期待される成果、およびラボ環境設定
  • 高レベルな EDR アーキテクチャと OpenEDR のコンポーネント
  • MITRE ATT&CK フレームワークと脅威ハンティングの基本のレビュー

OpenEDR 展開 & Telemetry 収集

  • Windows エンドポイントに OpenEDR エージェントをインストールおよび構成する
  • サーバーコンポーネント、データ取り込みパイプライン、および保存の考慮事項
  • Telemetry のソース構成、イベント正規化、およびエンリッチメント

エンドポイント Telemetry とイベントモデリングの理解

  • 主要なエンドポイントイベントタイプ、フィールド、およびそれらが ATT&CK 技術にどのようにマッピングされるか
  • イベントのフィルタリング、相関戦略、ノイズ削減技術
  • 低信頼性 Telemetry から信頼性の高い検出信号を作成する

検出結果を MITRE ATT&CK にマッピング

  • Telemetry を ATT&CK 技術カバーと検出ギャップに翻訳する
  • ATT&CK Navigator の使用とマッピング決定のドキュメンテーション
  • リスクと Telemetry の可用性に基づいてハンティング対象の技術を優先する

脅威ハンティング手法

  • 仮説駆動型ハンティングとインジケータ主導の調査
  • ハンティングプレイブック開発と反復的な発見ワークフロー
  • 水平移動、持続性、特権エスカレーションパターンを特定するハンティングラボ

検出エンジニアリング & チューニング

  • イベント相関と行動基準を使用した検出ルールの設計
  • ルールテスト、偽陽性の削減、および効果測定
  • 環境全体で再利用できるシグネチャと分析コンテンツの作成

事件対応 & 根本原因分析

  • OpenEDR を使用してアラートを評価し、事件を調査し、攻撃のタイムラインを作成する
  • フォレンジックアーティファクトの収集、証拠の保存、保管チェーンの考慮事項
  • 発見を IR プレイブックと対応ワークフローに統合する

自動化、オーケストレーション & 統合

  • スクリプトとコネクタを使用してルーチンハンティングとアラートエンリッチメントを自動化する
  • OpenEDR を SIEM、SOAR、および脅威インテリジェンスプラットフォームに統合する
  • 企業展開の Telemetry スケーリング、保持、運用の考慮事項

高度なユースケース & レッドチーム協力

  • 有効性検証のための攻撃者行動シミュレーション:パープルチーム演習と ATT&CK ベースのエミュレーション
  • 実際のハンティングと事件後の分析のケーススタディ
  • 検出カバレッジの継続的改善サイクル設計

キャップストーンラボ & プレゼンテーション

  • 仮説から隔離と根本原因分析までの一連のハンティングをガイドするキャップストーン:ラボシナリオを使用
  • 発見結果と推奨対策の参加者プレゼンテーション
  • コースのまとめ、資料配布、および次なるステップの推奨

要求

  • エンドポイントセキュリティの基本的な理解
  • ログ分析と基本的な Linux/Windows 管理経験
  • 一般的な攻撃手法と事件対応の概念に関する知識

対象者

  • セキュリティオペレーションセンタ(SOC)アナリスト
  • 脅威ハンターと事件対応者
  • 検出エンジニアリングと Telemetry に責任を持つセキュリティエンジニア
 21 時間

参加者の人数


参加者1人あたりの価格

お客様の声 (5)

今後のコース

関連カテゴリー