SOME Eğitimi

SOME Eğitimi

Kendi hızınızda çalışın

IHRP, öğrencilerin herhangi bir sınırlama olmaksızın çevrimiçi erişebileceği etkileşimli slaytlarla tamamen kendi hızınızdadır. Öğrenciler eğitim materyallerine ömür boyu erişebilir ve ayrıca evden, ofisten veya internet bağlantısı olan herhangi bir yerden eğitim alabilirler.

Son Derece Uygulamalı

Hera Lab’ın yaygın kullanımı ve olay yönetimi ve müdahale alanındaki en son araştırmaların kapsamı sayesinde, IHRP kursu sadece konuyla ilgili en pratik eğitim kursu değil aynı zamanda en güncel eğitim kursudur. Bazı gerçek dünya ağlarına ve varlıklarına karşı Olay Müdahale tekniklerini uygulayın.

 

Bir bakışta kurs

  • Temel olaylardan başlayarak, gelişmiş olay müdahale faaliyetlerine kadar
  • Türdeş olmayan ağlardaki ve varlıklardaki güvenlik olaylarını profesyonel olarak analiz edin, yönetin ve müdahale edin.
  • Modern siber saldırıların mekaniğini ve nasıl tespit edileceğini anlayın
  • Açık kaynak IDS’i (Bro, Snort, Suricata) etkili bir şekilde kullanın ve ince ayar yapın
  • Açık kaynaklı SIEM çözümlerinden en iyi şekilde yararlanın (ELK, Splunk, vb.)
  • Saldırıları tespit etmek için düzenli olarak regex ve log yönetimi çözümlerinden yararlanın
  • Trafiği, akışları ve uç noktaları analiz etmenin yanı sıra analitik ve taktik tehdit istihbaratını kullanarak saldırıları tespit edin ve hatta (proaktif olarak) avlayın
  • Size özel forumlara erişmenizi sağlar
  • Sizi profesyonel bir olay müdahaleci yapar

Ders materyali

  • 10 kapsamlı Hera laboratuvarı
  • 13 Modül
  • 4 Bölüm

 

Kurs teslimi

  • Kendi hızınızda, HTML5, PDF, MP4
  • Çevrimdışı erişim mevcut
  • PC, Tablet ve Akıllı Telefondan Erişim

 

Müfredat

Bölüm: Olay Yönetimi Genel Bakış

Modül 1: Olay Yönetim Süreci

Olay Yönetim Süreci modülü sizi Hazırlık -> Algılama ve Analiz -> Muhafaza, Eradikasyon ve Kurtarma -> Olay Sonrası Etkinlik döngüsüne tanıtır -> (Olay Tespit Yaşam Döngüsü). Ayrıca, etkinlik ve performansı en üst düzeye çıkarmanın yanı sıra tespit süresi, yanıt süresi ve ana bilgisayar başına risk noktaları gibi önemli güvenlik ölçütlerinin azaltılması için Olay yönetim prosedürleri, faaliyetleri ve en iyi uygulamalar da ele alınmaktadır.

 

Bölüm: Ağ Trafiği ve Flow Analizi

Modül 1: Trafiği Analiz Ederek İzinsiz Giriş Tespiti (Bölüm 1)

Bu modülde, önce IEEE 802.x Bağlantısı ve IP katmanlarındaki saldırıları tespit etmeyi öğreneceksiniz. Hem IPv4 hem de IPv6 kapsam dahilindedir.

 

Modül 2: Trafiği Analiz Ederek İzinsiz Giriş Tespiti (Bölüm 2)

Bu modül, şüpheli davranış veya anormallikler için yaygın uygulama protokollerinin nasıl analiz edileceğini kapsayarak başlar. Ardından, gerçek dünya saldırılarını tespit etmek için açık kaynaklı IDS çözümlerinden nasıl etkin bir şekilde yararlanacağınızı ve bunlara nasıl ince ayar yapacağınızı öğreneceksiniz. Snort, Bro ve Suricata ele alınacak.

 

Modül 3: Flow’ları Analiz Ederek İzinsiz Giriş Tespiti

Bu modülde, flow analiz ederek saldırı tespitini öğreneceksiniz. Örneğin, sızıntıları, lateral movement, kötü amaçlı yazılım işaretlerini vb. Tespit etmek için hacimsel keşif, anormal DNS keşfi, SMB anomalileri ve görselleştirme akışlarından yararlanılır.

Bölüm: Pratik Olay Yönetimi Bölümü

Modül 1: Keşif ve Bilgi Toplamaya Karşı Hazırlanma ve Savunma

Bu modülde, saldırganların keşif ve bilgi toplama faaliyetlerini gerçekleştirmek için kullandıkları tüm teknikleri ve bunlara karşı hazırlık ve savunmayı öğreneceksiniz. Tespit edilecek teknikler, maruz kalan OWA, JavaScript yerleştirme, SSL sertifikaları vb. Yoluyla Google / Shodan’ın “hacklenmesinden” DNS sorgusuna ve keşiflerine kadar uzanmaktadır.

Modül 2: Taramaya Karşı Hazırlık ve Savunma

Bu modülde, saldırganların tarama etkinliklerini gerçekleştirmek için kullandıkları tüm teknikleri ve bunlara karşı hazırlık ve savunmayı öğreneceksiniz. Kapsanacak teknikler, savaş arama ve savaş sürüşünden nmap / nessus taramalarına ve WebRTC tabanlı taramalara kadar uzanmaktadır.

Modül 3: Sömürüye Karşı Hazırlanma ve Savunma

Bu modülde, saldırganların bir ağda bir ilk dayanak kazanmayı başardıkları tüm teknikleri, taktikleri ve prosedürleri ve bunlara karşı nasıl hazırlanacağını ve savunacağını öğreneceksiniz. Kapsanacak saldırılar Pasif / Aktif sniffing, DNS cache poisoning ve uzaktan / web saldırılarından kötüye kullanım / kaba kuvvetle Microsoft kimlik doğrulamasına kadar uzanır.

 

Modül 4: Sömürü Sonrası Karşı Hazırlık ve Savunma

Bu modülde, ilk dayanak kazanıldıktan sonra saldırganların ayrıcalıklarını arttırmak ve laterally ve vertically olarak hareket etmek için kullandıkları tüm teknikleri, taktikleri ve prosedürleri öğreneceksiniz. Ayrıcalıklı erişim izleme / ayrıcalık yükselmesi algılama, anormal sistem etkileşimi izleme, günlük düzenleme algılama, gizli kanal algılama ve kalıcılık algılama gibi algılama tekniklerinin yanı sıra RAT’lerin algılanması, olası saldırı yolu tanımlama girişimleri ve kimlik bilgilerinin yeniden kullanılması da ele alınmaktadır. Kerberos saldırılarının tüm spektrumunun (karma-üst-at, kerberoasting vb.) da kapsandığına dikkat edilmelidir.

 

Bölüm: SOC 3.0 İşlemleri ve Analiz Bölümü

Modül 1: SIEM Temelleri ve Açık Kaynak Çözümleri

Bu modülde, Özelleştirilmiş ELK ve Splunk vb. Gibi en etkili ve açık kaynaklı SIEM çözümlerinden bazılarıyla çalışmaya alışacaksınız.

 

Modül 2: Günlüğe Kaydetme

Bu modül, biçimler, manipülasyonlar, özel ayrıştırma vb. Dahil olmak üzere eyleme geçirilebilir günlüğe kaydetmeyi kapsayacaktır.

Modül 3: SMTP, DNS ve HTTP(S) Analizleri

Bu modülde, anormal ve muhtemelen kötü amaçlı eylemleri tespit etmek amacıyla ortak protokol analitiklerinin ağ görünürlüğünüzü nasıl büyük ölçüde artırabileceğini göreceksiniz. Daha spesifik olarak, SMTP, DNS, HTTP ve HTTPS analizlerini gerçekleştirerek eylemle izinsiz girişle ilgili bilgileri nasıl ayıklayabileceğinizi göreceksiniz.

 

Modül 4: Uç Nokta Analitiği

Bu modülde, uç noktalarınızdaki rakiplerinizi ölçekte tespit etmek için kullanabileceğiniz en önemli günlükler / olaylar, korelasyon stratejileri ve SIEM sorguları hakkında bilgi edineceksiniz. Ayrıca, taktik tehdit istihbaratının ve düşman simülasyon yazılımının uç nokta rakip tespit yeteneklerinizi yükseltmenize nasıl yardımcı olabileceğini göreceksiniz. Uç noktaları (ölçekli) sorgulamak için Osquery’nin etkin bir şekilde kullanılması da kapsanmaktadır.

 

Modül 5: Taban Çizgisi Oluşturma ve Sapmaları Tespit Etme

Bu modülde, ortamınızın temel oluşturmasının daha kolay, daha verimli ve daha etkili saldırı tespitiyle nasıl sonuçlanabileceğini göreceksiniz.

 

Ön şartlar

  • Ağ hakkında temel bilgi
  • Protokoller hakkında temel bilgi
  • İşletim sistemleri hakkında temel bilgi
  • Güvenlik cihazları hakkında temel bilgi

 

Eğitime Kimler Katılabilir?

  • SOC Analistleri
  • CSIRT Üyeleri
  • Olay İşleyicileri
  • Olay Müdahalecileri
  • Mavi takım taktiklerini anlamak ve daha gizli penetrasyon testleri yapmak isteyen Kırmızı Takım üyeleri.
  • Kuruluşlarının varlıklarını savunmaktan sorumlu BT Güvenlik Personeli

 

 

LAB’LAR

OİMP kursu, uygulamaya dayalı bir müfredattır. IT Security’nin en gelişmiş sanal laboratuarı olan Hera Lab ile entegre olan bu ürün, eşsiz bir pratik öğrenme deneyimi sunuyor. Hera, platformda bulunan her gerçek dünya ağ senaryosuna öğrenci başına tamamen yalıtılmış erişim sağlayan tek sanal laboratuvardır. Öğrenciler Hera Lab’a VPN aracılığıyla her yerden erişebilirler.

Modüllere, tespit etmekle görevlendirileceğiniz çok sayıda uygulamalı laboratuvar eşlik edecektir:

  • Gerçek dünya saldırıları ve kötü amaçlı yazılımlar
  • Cyber kill chain tüm aşamalarında saldırı veya saldırı girişimleri

LAB-1

Trafik Analizi Zorlukları (Çevrimdışı) – Bu laboratuvar sırasında ağ bilginizi yenileyecek, TCP kimlik sahtekarlığını ve dahili botnet benzeri etkinliği tanımayı öğrenecek ve IPv6 tabanlı olanlar da dahil olmak üzere ağ trafiğini analiz ederek saldırıları belirlemeye çalışacaksınız.

LAB-2

Kurumsal Çapta Olay Müdahalesi – Bölüm 1: GRR – Bu laboratuvarda, daha hızlı ve daha verimli IR faaliyetleri gerçekleştirmek için GRR Olay Müdahale çerçevesini nasıl kullanacağınızı öğreneceksiniz. Laboratuvar sırasında, heterojen ve kurumsal benzeri bir ağda kötü amaçlı yazılımları, çeşitli gizli kalıcılık tekniklerini ve ayrıcalık yükseltme çalışmalarını (şanssız) algılama fırsatına sahip olacaksınız.

LAB-3

Kurumsal Çapta Olay Yanıtı – Bölüm 2: Velociraptor – Bu laboratuvarda, daha hızlı ve daha verimli IR faaliyetleri gerçekleştirmek için Velociraptor Olay Yanıtı çerçevesini nasıl kullanacağınızı öğreneceksiniz. Laboratuar sırasında, ağrısız kötü amaçlı yazılımları tespit etme ve heterojen ve kurumsal benzeri bir ağdaki uç noktaları proaktif olarak izlemek için belirli Velociraptor özelliklerinden yararlanabilirsiniz.

LAB-4

Suricata Temelleri – Bu laboratuvarda Suricata’nın yetenekleri, özellikleri ve yapılandırması hakkında bilgi edineceksiniz. Ek olarak, Suricata’yı algılama ihtiyaçlarınıza göre yapılandırmaya aşina olacak ve aynı zamanda Suricata Girişleri ve Çıkışları hakkında her şeyi öğreneceksiniz. Son olarak, Suricata çıktısının nasıl etkili bir şekilde ayrıştırılacağı ve kritik bilgilerin nasıl çıkarılacağı gösterilecektir.

LAB-5

Suricata’nın Etkili Kullanımı – Bu laboratuvarda, Suricata’nın nasıl etkili bir şekilde kullanılacağını öğreneceksiniz. Özellikle, önce Suricata kurallarına aşina olacaksınız ve ardından kötü amaçlı trafik içeren PCAP dosyalarını analiz ettikten sonra kendi imzalarınızı nasıl geliştireceğinizi öğreneceksiniz. Fidye Yazılımı, Kimlik Avı Denemeleri, Truva Atları ve Kötü Amaçlı Belgelerden kaynaklanan kötü amaçlı trafiği tespit etmek için Suricata kuralları yazılacaktır.

LAB-6

Etkili Bro Kullanma – Bu laboratuvarda Bro yetenekleri, özellikleri ve mimarisi hakkında bilgi edineceksiniz. Buna ek olarak, etkili Bro komut dosyası hakkında bilgi sahibi olacaksınız, böylece Bro’yu algılama gereksinimlerinize uygun hale getirebilirsiniz. Son olarak, kritik bilgileri ayıklamak için Bro günlüklerinin etkili manipülasyonu ve analizi gösterilecektir.

LAB-7

Snort’u Etkili Kullanma – Bu laboratuvarda Snort’un yetenekleri, özellikleri ve mimarisi hakkında bilgi edineceksiniz. Ek olarak, etkili Snort kuralı komut dosyası tanımasına da alışacaksınız, böylece Snort’u algılama gereksinimlerinize uygun hale getirebilirsiniz.

LAB-8

Splunk’ı Etkili Kullanma (2 Senaryo) – Bu laboratuvarda Splunk’ın algılama yeteneklerini, özelliklerini ve mimarisini öğreneceksiniz. Laboratuvar iki ayrı saldırı tespit senaryosundan oluşur. İlk senaryo, etkili Splunk arama yazımı ile sizi rahat ettirecektir. İkinci senaryo, taktik tehdit istihbaratının ağınızdaki kötü niyetli etkinlikleri ortaya çıkarmak için eyleme dönüştürülebilir Splunk aramalarına nasıl dönüştürülebileceğini anlamanıza yardımcı olacaktır.

LAB-9

ELK Etkin Kullanma – Bu laboratuvarda, ELK özellikleri, özellikleri ve mimarisi hakkında bilgi edineceksiniz. Ayrıca, ELK algılama ve analiz gereksinimlerinize uygun hale getirebilmeniz için etkili ELK sorgu yazımı hakkında bilgi sahibi olacaksınız.