Temario del curso
Introducción y orientación del curso.
- Objetivos del curso, resultados esperados y configuración del entorno de laboratorio.
- Arquitectura de alto nivel de EDR y componentes de OpenEDR.
- Revisión del marco de trabajo MITRE ATT&CK y fundamentos de la caza de amenazas.
Implementación de OpenEDR y recopilación de telemetría.
- Instalación y configuración de los agentes de OpenEDR en puntos finales de Windows.
- Componentes del servidor, tuberías de ingesta de datos y consideraciones de almacenamiento.
- Configuración de fuentes de telemetría, normalización de eventos y enriquecimiento.
Comprensión de la telemetría del punto final y modelado de eventos.
- Tipos de eventos clave en el punto final, campos y cómo se mapean a las técnicas de ATT&CK.
- Filtros de eventos, estrategias de correlación y técnicas de reducción de ruido.
- Creación de señales de detección confiables a partir de telemetría de baja fidelidad.
Mapeo de detecciones a MITRE ATT&CK.
- Traducción de la telemetría a cobertura de técnicas ATT&CK y brechas de detección.
- Uso de ATT&CK Navigator y documentación de las decisiones de mapeo.
- Priorización de técnicas para la caza basadas en el riesgo y la disponibilidad de telemetría.
Metodologías de caza de amenazas.
- Caza impulsada por hipótesis frente a investigaciones guiadas por indicadores.
- Desarrollo de planes de caza y flujos de trabajo de descubrimiento iterativo.
- Laboratorios prácticos de caza: identificación de patrones de movimiento lateral, persistencia y escalada de privilegios.
Ingeniería de detección y ajuste.
- Diseño de reglas de detección utilizando correlación de eventos y líneas base conductuales.
- Prueba de reglas, ajuste para reducir falsos positivos y medición de la eficacia.
- Creación de firmas y contenido analítico para su reutilización en todo el entorno.
Respuesta a incidentes y análisis de la causa raíz con OpenEDR.
- Uso de OpenEDR para triaje de alertas, investigación de incidentes y cronología de ataques.
- Recopilación de artefactos forenses, preservación de evidencia y consideraciones sobre la cadena de custodia.
- Integración de hallazgos en planes de respuesta a incidentes y flujos de trabajo de remediación.
Automatización, orquestación e integración.
- Automatización de caza rutinaria y enriquecimiento de alertas mediante scripts y conectores.
- Integración de OpenEDR con SIEM, SOAR y plataformas de inteligencia de amenazas.
- Escalado de telemetría, retención y consideraciones operativas para implementaciones empresariales.
Casos de uso avanzados y colaboración con equipos de ataque (Red Team).
- Simulación de comportamiento adversario para validación: ejercicios de equipo púrpura y emulación basada en ATT&CK.
- Estudios de caso: caza en el mundo real y análisis posteriores a incidentes.
- Diseño de ciclos de mejora continua para la cobertura de detección.
Laboratorio final y presentaciones.
- Laboratorio final guiado: caza completa desde la hipótesis hasta el confinamiento y el análisis de la causa raíz utilizando escenarios del laboratorio.
- Presentaciones de los participantes sobre los hallazgos y mitigaciones recomendadas.
- Cierre del curso, distribución de materiales y pasos recomendados a seguir.
Requerimientos
- Comprensión de los fundamentos de la seguridad en puntos finales.
- Experiencia con análisis de registros y administración básica de Linux/Windows.
- Familiaridad con técnicas de ataque comunes y conceptos de respuesta a incidentes.
Público objetivo
- Analistas del centro de operaciones de seguridad (SOC).
- Cazadores de amenazas y respondedores de incidentes.
- Ingenieros de seguridad responsables de la ingeniería de detección y telemetría.
Testimonios (2)
Claridad y ritmo de las explicaciones
Federica Galeazzi - Aethra Telecomunications SRL
Curso - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Traducción Automática
Me proporcionó la perspectiva que necesitaba :) Estoy empezando a enseñar en un programa de calificación BTEC Nivel 3 y quería ampliar mis conocimientos en este área.
Otilia Pasareti - Merthyr College
Curso - Fundamentals of Corporate Cyber Warfare
Traducción Automática