课程大纲

介绍与课程导向

  • 课程目标、预期成果及实验室环境设置。
  • 高级EDR架构与OpenEDR组件概述。
  • MITRE ATT&CK框架与威胁狩猎基础知识回顾。

OpenEDR部署与遥测数据收集

  • 在Windows端点上安装和配置OpenEDR代理。
  • 服务器组件、数据摄取管道及存储注意事项。
  • 配置遥测源、事件标准化和丰富化。

理解端点遥测与事件建模

  • 关键端点事件类型、字段及其如何映射到ATT&CK技术。
  • 事件过滤、关联策略及噪声减少技术。
  • 从低保真遥测数据中创建可靠的检测信号。

将检测结果映射到MITRE ATT&CK

  • 将遥测数据转换为ATT&CK技术覆盖范围及检测漏洞。
  • 使用ATT&CK Navigator并记录映射决策。
  • 基于风险和遥测可用性优先选择狩猎技术。

威胁狩猎方法论

  • 假设驱动型狩猎与指标导向型调查。
  • 狩猎手册开发及迭代发现工作流。
  • 实际操作实验室:识别横向移动、持久化及权限提升模式。

检测工程与调优

  • 使用事件关联和行为基线设计检测规则。
  • 规则测试、调优以减少误报,并衡量有效性。
  • 创建签名和分析内容以便在环境中重复使用。

使用OpenEDR进行事件响应与根本原因分析

  • 使用OpenEDR进行警报分类、事件调查及攻击时间线分析。
  • 取证工件收集、证据保存及链式保管注意事项。
  • 将发现整合到IR手册和修复工作流中。

自动化、编排与集成

  • 使用脚本和连接器自动化常规狩猎及警报丰富化。
  • 将OpenEDR与SIEM、SOAR及威胁情报平台集成。
  • 企业部署中的遥测扩展、保留及运营注意事项。

高级用例与红队协作

  • 模拟对手行为进行验证:紫队练习及基于ATT&CK的模拟。
  • 案例研究:真实世界的狩猎及事件后分析。
  • 设计检测覆盖的持续改进循环。

毕业实验室与演示

  • 指导性毕业项目:从假设到包含及根本原因分析的完整狩猎,使用实验室场景。
  • 参与者演示发现结果及建议的缓解措施。
  • 课程总结、材料分发及推荐的后续步骤。

要求

  • 了解端点安全基础知识。
  • 具备日志分析和基本Linux/Windows管理经验。
  • 熟悉常见攻击技术和事件响应概念。

受众

  • 安全运营中心(SOC)分析师。
  • 威胁猎手和事件响应人员。
  • 负责检测工程和遥测的安全工程师。
 21 小时

客户评论 (5)

即将举行的公开课程

课程分类