Ricerca pratica delle minacce

Corso di formazione con istruttore (ILT)

In sintesi

Il corso Ricerca pratica delle minacce è stato ideato per insegnare ai rilevatori di minacce e a chi risponde agli eventi i concetti fondamentali per sviluppare ed eseguire una ricerca delle minacce. Grazie a questo corso, gli studenti possono imparare a:

  • Applicare i concetti dell’intelligence sulle minacce informatiche per dare la caccia alle attività degli aggressori nel tuo ambiente
  • Stabilire una metodologia di caccia ripetibile e sviluppare casi d'uso di caccia
  • Sfruttare i dati degli endpoint per la ricerca
  • Stabilire misure di efficacia per un programma di caccia

Questo corso include lab pratici che sfidano gli studenti a sviluppare ipotesi e missioni di caccia al fine di cercare le prove del compromesso attraverso molteplici scenari, tra cui l’ingegneria sociale, la compromissione di reti e sistemi e gli aggressori di stati-nazione APT. I lab sono progettati in modo che gli studenti abbiano l'opportunità di sperimentare la caccia utilizzando ambienti come la riga di comando, il blocco note Jupyter e strumenti forensi come Velociraptor.

Prerequisiti: gli studenti devono conoscere le nozioni di base del computer e del sistema operativo. La programmazione Python non è necessaria. Tuttavia, una certa familiarità con i concetti di linguaggio o di programmazione sarà utile per gli studenti nel lavorare ad alcuni dei lab.

Struttura del corso

Il corso è composto dai seguenti moduli, con lab inclusi nell'istruzione.

  • Introduzione alla Ricerca delle minacce – Impara i concetti fondamentali che costituiscono la ricerca delle minacce. Viene fornita una panoramica delle caratteristiche di una ricerca delle minacce insieme ai suoi vantaggi e anche alle sfide di cui i rilevatori devono essere a conoscenza. Agli studenti viene presentato il concetto chiave di sfruttare le informazioni sulle minacce.
  • Introduzione alla Modellazione delle minacce – Impara come la modellazione delle minacce è la chiave per qualsiasi ricerca delle minacce efficace. Viene fornita una panoramica delle basi della modellazione delle minacce. Agli studenti viene quindi fornita una suddivisione del flusso di lavoro della modellazione delle minacce e di come questo si colleghi alla ricerca delle minacce. Viene inoltre discussa l’importanza di utilizzare le informazioni sulle minacce per la modellazione delle minacce.
  • Quadro del programma di ricerca delle minacce – Impara cosa costituisce un quadro del programma di ricerca delle minacce. Questo modulo può essere utile per comprendere i requisiti di un programma formale di ricerca delle minacce.
  • Conducenti operativi di ricerca delle minacce: comprendere ciò che serve dalla capacità di una missione di ricerca. Viene fornita una panoramica delle aree in cui un’organizzazione deve avere le capacità per eseguire efficaci ricerche delle minacce. Vengono condotte discussioni sui vantaggi derivanti dall'avere queste capacità e sfide se un'organizzazione ne è carente.
  • A4 Framework - Questo modulo introduce gli studenti al quadro A4 della ricerca delle minacce. Questo framework è rafforzato per gli studenti durante il resto del corso, in quanto viene utilizzato come parte di tutti i lab pratici.
  • Libreria di Ricerca delle minacce: impara l’importanza dello sviluppo e della gestione di una libreria di Ricerca delle minacce. Gli studenti possono partecipare a esercitazioni che rafforzeranno l’importanza di sviluppare e mantenere una libreria di Ricerca delle minacce. Nell'ambito dei lab, agli studenti verrà chiesto di sviluppare una libreria di Ricerca delle minacce da portare con sé al termine del corso.
  • Lab – Gli studenti saranno invitati a completare vari lab in cui svilupperanno ipotesi e missioni di ricerca, utilizzando le informazioni sulle minacce, per scenari specifici. Agli studenti verrà quindi fornito l'accesso a un ambiente dove saranno in grado di eseguire le missioni di ricerca che progettano.
  • Caso d'uso – Comprensione di un risultato critico delle ricerche delle minacce. Comprendi come vengono utilizzate le missioni di ricerca delle minacce per generare casi d'uso. Nell'ambito di questo modulo verrà fornita una panoramica delle regole Sigma. Gli studenti possono quindi sviluppare casi d'uso basati sulle missioni di ricerca che hanno sviluppato nell'ambito dei lab pratici.

A chi è utile questo corso

Il contenuto e il ritmo di questo corso sono destinati a cacciatori di minacce, professionisti della sicurezza informatica, addetti alla risposta agli eventi, ricercatori di sicurezza informatica, investigatori aziendali o altri soggetti che richiedono una comprensione di come viene eseguita la caccia alle minacce e dei processi coinvolti nell’esecuzione di queste.

Come funziona

Tipi di formazione

Formazione con istruttore in aula (ILT) e virtuale

Durata

  • 3 giorni (formazione in presenza)
  • 4 giorni (formazione virtuale)

Cosa portare

Gli studenti devono portare il proprio computer portatile con il browser più recente e avere la possibilità di connettersi a internet. Gli studenti riceveranno documenti stampabili, credenziali temporanee per accedere a Mandiant Advantage e indicazioni su come connettersi all’ambiente di laboratorio.

Fai il prossimo passo

Contatta Mandiant Academy per scoprire di più e programmare il corso oggi stesso.

Google Cloud
  • ‪English‬
  • ‪Deutsch‬
  • ‪Español‬
  • ‪Español (Latinoamérica)‬
  • ‪Français‬
  • ‪Indonesia‬
  • ‪Italiano‬
  • ‪Português (Brasil)‬
  • ‪简体中文‬
  • ‪繁體中文‬
  • ‪日本語‬
  • ‪한국어‬
Console
Google Cloud