Temario del curso
Introducción y orientación del curso
- Objetivos del curso, resultados esperados y configuración del entorno de laboratorio.
- Arquitectura de EDR de alto nivel y componentes de OpenEDR.
- Revisión del marco MITRE ATT&CK y fundamentos de la caza de amenazas.
Despliegue de OpenEDR y recopilación de telemetría
- Instalación y configuración de agentes de OpenEDR en endpoints de Windows.
- Componentes del servidor, pipelines de ingestión de datos y consideraciones de almacenamiento.
- Configuración de fuentes de telemetría, normalización de eventos y enriquecimiento.
Comprensión de la telemetría de endpoints y modelado de eventos
- Tipos de eventos de endpoint clave, campos y su mapeo a las técnicas de ATT&CK.
- Filtrado de eventos, estrategias de correlación y técnicas de reducción de ruido.
- Creación de señales de detección confiables a partir de telemetría de baja fidelidad.
Mapeo de detecciones a MITRE ATT&CK
- Traducción de la telemetría a la cobertura de técnicas ATT&CK y brechas de detección.
- Uso del ATT&CK Navigator y documentación de las decisiones de mapeo.
- Priorización de técnicas para la caza basada en el riesgo y la disponibilidad de telemetría.
Metodologías de caza de amenazas
- Caza guiada por hipótesis frente a investigaciones basadas en indicadores.
- Desarrollo de manuales de caza y flujos de trabajo de descubrimiento iterativo.
- Laboratorios prácticos de caza: identificación de patrones de movimiento lateral, persistencia y escalada de privilegios.
Ingeniería de detección y ajuste
- Diseño de reglas de detección utilizando correlación de eventos y líneas base conductuales.
- Pruebas de reglas, ajuste para reducir falsos positivos y medición de la efectividad.
- Creación de firmas y contenido analítico para su reutilización en todo el entorno.
Respuesta a incidentes y análisis de la causa raíz con OpenEDR
- Uso de OpenEDR para triar alertas, investigar incidentes y trazar líneas de tiempo de ataques.
- Recolección de artefactos forenses, preservación de evidencia y consideraciones sobre la cadena de custodia.
- Integración de hallazgos en manuales de respuesta a incidentes y flujos de trabajo de remediación.
Automatización, orquestación e integración
- Automatización de cacerías rutinarias y enriquecimiento de alertas mediante scripts y conectores.
- Integración de OpenEDR con plataformas SIEM, SOAR e inteligencia de amenazas.
- Escalabilidad de la telemetría, retención y consideraciones operativas para implementaciones empresariales.
Casos de uso avanzados y colaboración con equipos Rojo
- Simulación de comportamiento adversario para validación: ejercicios de equipo púrpura y emulación basada en ATT&CK.
- Estudios de caso: cacerías del mundo real y análisis posteriores a incidentes.
- Diseño de ciclos de mejora continua para la cobertura de detección.
Laboratorio final y presentaciones
- Laboratorio final guiado: cacería completa desde la hipótesis hasta la contención y el análisis de la causa raíz utilizando escenarios de laboratorio.
- Presentaciones por parte de los participantes sobre los hallazgos y las mitigaciones recomendadas.
- Cierre del curso, distribución de materiales y recomendaciones para los siguientes pasos.
Requerimientos
- Comprensión de los fundamentos de la seguridad de endpoints.
- Experiencia en análisis de registros y administración básica de Linux/Windows.
- Familiaridad con técnicas de ataque comunes y conceptos de respuesta a incidentes.
Público objetivo
- Analistas de centros de operaciones de seguridad (SOC).
- Cazadores de amenazas y respondedores a incidentes.
- Ingenieros de seguridad responsables de la ingeniería de detección y la telemetría.
Testimonios (2)
Claridad y ritmo de las explicaciones
Federica Galeazzi - Aethra Telecomunications SRL
Curso - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Traducción Automática
Me proporcionó la perspectiva que necesitaba :) Estoy empezando a enseñar en un programa de calificación BTEC Nivel 3 y quería ampliar mis conocimientos en este área.
Otilia Pasareti - Merthyr College
Curso - Fundamentals of Corporate Cyber Warfare
Traducción Automática