Ricerca pratica delle minacce

Corso di formazione con istruttore (ILT)

In sintesi

Il corso Ricerca pratica delle minacce è stato ideato per insegnare ai rilevatori di minacce e a chi risponde agli eventi i concetti fondamentali per sviluppare ed eseguire una ricerca delle minacce. Attraverso questo corso gli studenti possono imparare a:

  • Applicare i concetti dell’intelligence sulle minacce informatiche per dare la caccia alle attività degli aggressori nel tuo ambiente
  • Stabilire una metodologia di caccia ripetibile e sviluppare casi d'uso di caccia
  • Sfruttare i dati degli endpoint per la ricerca
  • Stabilire misure di efficacia per un programma di caccia

Questo corso include laboratori pratici che sfidano gli studenti a sviluppare ipotesi e missioni di ricerca per trovare prove di compromissione attraverso più scenari, tra cui ingegneria sociale, compromissione di rete e sistema e attori statali APT. I lab sono progettati in modo che gli studenti abbiano l'opportunità di sperimentare la ricerca utilizzando ambienti come la riga di comando, Jupyter Notebook e strumenti di analisi forense come Velociraptor.

Prerequisiti: gli studenti devono possedere una conoscenza delle nozioni di base su computer e sistema operativo. La programmazione Python non è necessaria. Tuttavia, una certa familiarità con i concetti di linguaggio o di programmazione sarà utile per gli studenti nel lavorare ad alcuni dei lab.

Struttura del corso

Il corso è composto dai seguenti moduli, con lab inclusi durante le istruzioni.

  • Introduzione alla Ricerca delle minacce – Impara i concetti fondamentali che costituiscono la ricerca delle minacce. Viene fornita una panoramica delle caratteristiche di una ricerca delle minacce insieme ai suoi vantaggi e anche alle sfide di cui i rilevatori devono essere a conoscenza. Viene introdotto agli studenti il concetto chiave di sfruttamento della threat intelligence.
  • Introduzione alla Modellazione delle minacce – Impara come la modellazione delle minacce è la chiave per qualsiasi ricerca delle minacce efficace. Viene fornita una panoramica delle nozioni di base della modellazione delle minacce. Agli studenti viene quindi fornita una suddivisione del workflow della modellazione delle minacce e di come questo si colleghi alla ricerca delle minacce. Viene inoltre discussa l'importanza dell'utilizzo della threat intelligence per la modellazione delle minacce.
  • Quadro del programma di ricerca delle minacce – Impara cosa costituisce un quadro del programma di ricerca delle minacce. Questo modulo può essere utile per comprendere i requisiti di un programma formale di ricerca delle minacce.
  • Conducenti operativi di ricerca delle minacce: comprendere ciò che serve dalla capacità di una missione di ricerca. Viene fornita una panoramica delle aree in cui un’organizzazione deve avere le capacità per eseguire efficaci ricerche delle minacce. Vengono discussi i vantaggi di disporre di queste capacità e le sfide che un'organizzazione deve affrontare se ne è carente in una qualsiasi di esse.
  • A4 Framework - Questo modulo introduce gli studenti al quadro A4 della ricerca delle minacce. Questo framework viene rafforzato per gli studenti nel resto del corso, poiché viene utilizzato in tutti i lab pratici.
  • Libreria di Ricerca delle minacce: impara l’importanza dello sviluppo e della gestione di una libreria di Ricerca delle minacce. Gli studenti possono partecipare a esercitazioni che rafforzeranno l’importanza di sviluppare e mantenere una libreria di Ricerca delle minacce. Nell'ambito dei lab, agli studenti verrà chiesto di sviluppare una libreria di Ricerca delle minacce da portare con sé al termine del corso.
  • Lab: gli studenti dovranno completare più lab in cui svilupperanno ipotesi e missioni di ricerca, utilizzando la threat intelligence, per scenari specifici. Agli studenti verrà quindi fornito l'accesso a un ambiente dove saranno in grado di eseguire le missioni di ricerca che progettano.
  • Caso d'uso – Comprensione di un risultato critico delle ricerche delle minacce. Comprendere come vengono utilizzate le missioni di ricerca delle minacce per generare casi d'uso. In questo modulo verrà fornita una panoramica delle regole Sigma. Gli studenti possono quindi sviluppare casi d'uso basati sulle missioni di ricerca che hanno sviluppato nell'ambito dei lab pratici.

A chi è utile questo corso

Il contenuto e il ritmo di questo corso sono pensati per i rilevatori di minacce, i professionisti della sicurezza delle informazioni, gli addetti alla risposta agli incidenti, i ricercatori di sicurezza informatica, gli investigatori aziendali o altri soggetti che hanno bisogno di comprendere come viene eseguita la ricerca delle minacce e i processi coinvolti nell'esecuzione di queste ricerche.

Come funziona

Modalità di formazione

Formazione con istruttore in aula (ILT) e virtuale

Durata

  • 3 giorni (formazione in presenza)
  • 4 giorni (formazione virtuale)

Cosa portare

Gli studenti devono portare il proprio laptop con l'ultima versione del browser scelto e la possibilità di connettersi a internet. Gli studenti riceveranno dispense per la classe, credenziali temporanee per accedere a Mandiant Advantage e istruzioni su come connettersi all'ambiente del lab.

Fai il prossimo passo

Contatta Mandiant Academy per scoprire di più e programmare il corso oggi stesso.

Google Cloud