Google を使用した脅威ハンティング

クラスルーム トレーニング コース


概要

「Google を使用した脅威ハンティング」ワークショップでは、Mandiant が年次 M-Trends レポートで特定した MITRE のトップ 10 のテクニックとトップ 5 のサブテクニックの基礎を取り上げます。このワークショップでは、アーティファクトの例と検出方法を実際に試すことに重点を置き、MITRE の各戦術で攻撃者が最もよく使用する手法を学習者が実践的に応用できるようにします。

学習者は、脅威アクターの活動を明らかにするために、それらの手法に関連するアーティファクトを実際に見つけるという取り組みを ThreatSpace レンジで行います。コース全体を通して、学習者は脅威アクターの活動をハンティングする実践的な経験を積み、これらのスキルを日常業務に応用できるようになります。ThreatSpace は、Google Cloud Security ツールと Google Cloud 内の仮想企業環境を使用して、脅威アクターの活動を検出して対応する、最先端の魅力的なサイバーレンジです。このワークショップでは、セキュリティの専門家が、ネットワーク セグメント、ワークステーション、サーバー、アプリケーションなど、実際の IT インフラストラクチャを模した仮想環境にアクセスします。この環境では、実際の被害を被ることなく、管理された環境でサイバー脅威に対応する実践的な訓練を行うことができます。

コースの目標

このワークショップの目的は次のとおりです。

  • MITRE ATT&CK の主要な手法を定義する
  • 各手法の脅威ハンティングに適したアーティファクトを特定する
  • 各戦術の主要な手法を対象に脅威ハンティングを実施
  • Google Security Operations 内で攻撃者の戦術、手法、手順(TTP)を検出する
  • 各手法に関連する潜在的な誤検知を定義する


このコースの対象者

このワークショップは、組織内でセキュリティ運用、インシデント対応、脅威ハンティングを担当する情報セキュリティの専門家を対象としています。このワークショップは、専門家としての成長段階が初級から中級の受講者を対象としています。

仕組み

実施方法

対面または仮想クラスルーム トレーニング

所要時間

16 時間

用意するもの

最新の Chrome ブラウザがインストールされているノートパソコン。


受講者には、関連するすべてのコース教材の電子版が提供されます。

M-Trends 2025 レポートは こちらからリクエストできます。


次のステップ

Mandiant Academy にお問い合わせいただき、詳細を確認して本日のコースの予定を決めてください。

  • Google Cloud プロダクト
  • 100 種類を超えるプロダクトをご用意しています。新規のお客様には、ワークロードの実行、テスト、デプロイができる無料クレジット $300 分を差し上げます。また、すべてのお客様に 25 以上のプロダクトを無料でご利用いただけます(毎月の使用量上限があります)。
Google Cloud