Combined Windows-Linux Enterprise Incident Response

Präsenzkurs

Auf einen Blick

In diesem Intensivkurs werden grundlegende Untersuchungstechniken vermittelt, mit denen Sie auf die heutige Landschaft von Bedrohungsakteuren und Angriffsszenarien reagieren können.

Der Kurs baut auf einer Reihe von praxisorientierten Labs auf, in denen die Phasen eines gezielten Angriffs, wichtige Beweisquellen und das Know-how für die forensische Analyse beschrieben werden. Die Studenten lernen, wie ein System schnell eingeordnet werden kann, um festzustellen, ob es manipuliert wurde, um Hinweise auf erste Angriffsvektoren zu finden, Persistenzmechanismen zu erkennen und Kompromittierungsindikatoren für die weitere Untersuchung eines Vorfalls zu entwickeln und vieles mehr.

Kursziele

Nach Abschluss dieses Kurses sollten die Lernenden Folgendes können:

  • Den Prozess von Incident Response beschreiben, einschließlich der Bedrohungslandschaft, des Lebenszyklus der gezielten Angriffe, der von verschiedenen Hackergruppen verwendeten ersten Angriffsvektoren und der Phasen von Incident Response
  • Systemtriage durchführen, um wichtige Fragen dazu zu beantworten, was während eines Vorfalls im gesamten Unternehmen passiert ist
  • Erkenntnisse anwenden, um Windows-Umgebungen (einschließlich Metadaten, Registry, Ereignisprotokolle, Dienste, Persistenzmechanismen und Ausführungsartefakte) proaktiv auf Anzeichen von Manipulationen zu untersuchen
  • Kritische Beweisquellen identifizieren und verwenden, um ein manipuliertes Linux-System zu untersuchen und zu analysieren, einschließlich EXT3/EXT4-Dateisysteme, Syslog, Audit-Logs, Arbeitsspeicher, VPN und Webshells
  • Gängige Linux-Anwendungen für Datenbanken und Webserver prüfen, einschließlich Oracle, MySQL, PostgreSQL, Apache und nginx
  • Herausfinden, wie Angreifer in einer manipulierten Linux-Umgebung mithilfe von Daten wie Anmeldedaten, Anmeldungen, Remote-Befehlsausführung und Shell-Artefakten von System zu System gelangen können
  • Webprotokolle analysieren, um gängige Angreifertechniken, einschließlich Verschleierungs- und Codierungsmethoden, zu erkennen und zu interpretieren
  • Informationen zu laufenden Untersuchungen und Vorfällen verwalten und effektiv aufzeichnen
  • Die Rolle der Abhilfephase in einer unternehmensbezogenen Untersuchung verstehen
  • Die Transparenz der Protokollierung verbessern, die Manipulation von Beweisen verhindern und die Angriffsfläche reduzieren, indem allgemeine Konfigurationsparameter und protokollierte Ereignisse identifiziert werden, die effektive Untersuchungen unterstützen
  • Verstehen, wie nach Bedrohungen mithilfe von Threat Intelligence, Anomalieerkennung und Taktiken, Techniken und Verfahren (TTPs) bekannter Bedrohungsakteure gesucht wird

Für wen ist dieser Kurs hilfreich?

Dieser Kurs richtet sich an Teilnehmer mit Vorkenntnissen in den Bereichen Security Operations, Incident Response, forensische Analysen, Netzwerkverkehrsanalyse, Protokollanalyse, Sicherheitsbewertungen und Penetrationstests oder Aufgaben in der Sicherheitsarchitektur und Systemverwaltung. Es kann auch Personen helfen, die CIRT-/Incident Response-Teams verwalten oder in Rollen sind, die die Aufsicht über forensische Analysen und andere Untersuchungsaufgaben erfordern.

Funktionsweise

Kursart

Präsenzkurs

Dauer

5 Tage (Präsenzkurs)

Bitte Folgendes mitbringen

Alle Studenten müssen einen eigenen Laptop mitbringen, der folgende Voraussetzungen erfüllt:

  • Laptop mit installierter VMware (VMware-Player erfüllt die Anforderung)
  • Spezifikationen: Windows 7 oder höher bzw. MacOS 10.11 oder höher
  • Mind. 16 GB Arbeitsspeicher
  • Mind. Core i7 CPU
  • Mind. 25 GB freier HDD-Speicherplatz

Gleich loslegen

Kontaktieren Sie die Mandiant Academy, um mehr zu erfahren und einen Kurs zu vereinbaren.

Google Cloud
  • ‪English‬
  • ‪Deutsch‬
  • ‪Español‬
  • ‪Español (Latinoamérica)‬
  • ‪Français‬
  • ‪Indonesia‬
  • ‪Italiano‬
  • ‪Português (Brasil)‬
  • ‪简体中文‬
  • ‪繁體中文‬
  • ‪日本語‬
  • ‪한국어‬
Console
Google Cloud