Course Includes:
- Price: FREE
- Enrolled: 3572 students
- Language: Turkish
- Certificate: Yes
EN:
In the first part of our Cyber Security Blue Team: Incident Responder series, we will become fully proficient in Incident Response processes. We will explain and review each stage with examples. Then, we will write in-depth queries and rules at these stages. Specifically, we will learn to develop rules in Suricata, Sysmon, and Splunk for each technique in the MITRE ATT&CK Tactics and Techniques and will write many rules. Thanks to the training we received, you will be able to develop your own NIDS, SYSMON, and SIEM rules. On the other hand, we will understand all of the MITRE ATT&CK Tactics and Techniques and apply them in our Incident Response processes. We will examine the attack commands used in the MITRE ATT&CK Tactics and Techniques and develop our rules to detect these commands.
TR:
Cyber Security Blue Team : Incident Responder serimizin ilk bölümünde Incident Response süreçlerine tamamen hakim olacağız. Her bir aşamayı örneklerle açıklayıp inceleyeceğiz. Ardından bu aşamalarda derinlemesine sorgular ve kurallar yazacağız. Özellikle Suricata, Sysmon ve Splunk'da her bir teknik konularda olan MITRE ATT&CK Taktik ve Tekniğinde kurallar geliştirmeyi öğreneceğiz ve birçok kural yazacağız. Aldığımız eğitim sayesinde kendi NIDS, SYSMON ve SIEM kurallarını geliştirebileceksiniz. Bir yandan da MITRE ATT&CK Taktik ve Tekniklerin hepsini anlayacak ve Incident Response süreçlerimizde uygulayacağız. MITRE ATT&CK Taktik ve Tekniklerinde kullanılan saldırı komutlarını inceleyecek ve bu komutları tespit etmek için kurallarımızı geliştireceğiz.
ES:
En la primera parte de nuestra serie Cyber Security Blue Team: Incident Responder, nos volveremos completamente proficientes en los procesos de Respuesta a Incidentes. Explicaremos y revisaremos cada etapa con ejemplos. Luego, escribiremos consultas y reglas en profundidad en estas etapas. Específicamente, aprenderemos a desarrollar reglas en Suricata, Sysmon y Splunk para cada técnica en las Tácticas y Técnicas de MITRE ATT&CK y escribiremos muchas reglas. Gracias a la formación que recibimos, podrás desarrollar tus propias reglas NIDS, SYSMON y SIEM. Por otro lado, comprenderemos todas las Tácticas y Técnicas de MITRE ATT&CK y las aplicaremos en nuestros procesos de Respuesta a Incidentes. Examinaremos los comandos de ataque utilizados en las Tácticas y Técnicas de MITRE ATT&CK y desarrollaremos nuestras reglas para detectar estos comandos.
PT:
Na primeira parte da nossa série Cyber Security Blue Team: Incident Responder, nos tornaremos totalmente proficientes nos processos de Resposta a Incidentes. Explicaremos e revisaremos cada etapa com exemplos. Em seguida, escreveremos consultas e regras detalhadas nessas etapas. Especificamente, aprenderemos a desenvolver regras no Suricata, Sysmon e Splunk para cada técnica nas Táticas e Técnicas do MITRE ATT&CK e escreveremos muitas regras. Graças ao treinamento que recebemos, você poderá desenvolver suas próprias regras NIDS, SYSMON e SIEM. Por outro lado, compreenderemos todas as Táticas e Técnicas do MITRE ATT&CK e as aplicaremos em nossos processos de Resposta a Incidentes. Examinaremos os comandos de ataque usados nas Táticas e Técnicas do MITRE ATT&CK e desenvolveremos nossas regras para detectar esses comandos.
FR:
Dans la première partie de notre série Cyber Security Blue Team: Incident Responder, nous deviendrons pleinement compétents dans les processus de réponse aux incidents. Nous expliquerons et passerons en revue chaque étape avec des exemples. Ensuite, nous écrirons des requêtes et des règles approfondies à ces étapes. Plus précisément, nous apprendrons à développer des règles dans Suricata, Sysmon, et Splunk pour chaque technique dans les Tactiques et Techniques du MITRE ATT&CK et nous écrirons de nombreuses règles. Grâce à la formation que nous avons reçue, vous serez en mesure de développer vos propres règles NIDS, SYSMON, et SIEM. D'autre part, nous comprendrons toutes les Tactiques et Techniques du MITRE ATT&CK et les appliquerons dans nos processus de réponse aux incidents. Nous examinerons les commandes d'attaque utilisées dans les Tactiques et Techniques du MITRE ATT&CK et développerons nos règles pour détecter ces commandes.
RU:
В первой части нашей серии Cyber Security Blue Team: Incident Responder мы станем полностью профессионалами в процессах реагирования на инциденты. Мы объясним и рассмотрим каждый этап на примерах. Затем мы напишем глубокие запросы и правила на этих этапах. В частности, мы научимся разрабатывать правила в Suricata, Sysmon и Splunk для каждой техники в тактике и методах MITRE ATT&CK и напишем много правил. Благодаря полученному нами обучению, вы сможете разработать свои собственные правила NIDS, SYSMON и SIEM. С другой стороны, мы поймем все тактики и методы MITRE ATT&CK и применим их в наших процессах реагирования на инциденты. Мы изучим команды атаки, используемые в тактике и методах MITRE ATT&CK, и разработаем наши правила для их обнаружения.
HE:
בחלק הראשון של הסדרה שלנו צוות האבטחה הכחול: מגיב התקרית, נהפוך למיומנים בתהליכי תגובה לתקריתים. נסביר ונבחן כל שלב עם דוגמאות. לאחר מכן, נכתוב שאילתות מעמיקות וכללים בשלבים אלה. בפרט, נלמד לפתח כללים ב-Suricata, Sysmon, ו-Splunk לכל טכניקה בטקטיקות וטכניקות MITRE ATT&CK ונכתוב הרבה כללים. הודות להכשרה שקיבלנו, תוכלו לפתח את הכללים שלכם ל-NIDS, SYSMON, ו-SIEM. מצד שני, נבין את כל טקטיקות וטכניקות MITRE ATT&CK וניישם אותם בתהליכי התגובה שלנו לתקריתים. נבחן את פקודות ההתקפה המשמשות בטקטיקות וטכניקות MITRE ATT&CK ונפתח את הכללים שלנו לזיהוי פקודות אלה.
HI:
हमारी साइबर सुरक्षा नीली टीम: घटना प्रतिक्रियाकारी श्रृंखला के पहले हिस्से में, हम घटना प्रतिसाद प्रक्रियाओं में पूरी तरह से निपुण हो जाएंगे। हम हर चरण को उदाहरणों के साथ समझाएंगे और समीक्षा करेंगे। फिर, हम इन चरणों पर गहरी तरह से पूछ-ताछ और नियम लिखेंगे। विशेष रूप से, हम Suricata, Sysmon, और Splunk में प्रत्येक तकनीक के लिए MITRE ATT&CK तकनीक और तकतिक में नियम विकसित करना सीखेंगे और बहुत सारे नियम लिखेंगे। हमें प्राप्त प्रशिक्षण के कारण, आप अपने NIDS, SYSMON, और SIEM नियम विकसित कर पाएंगे। दूसरी ओर, हम MITRE ATT&CK तकनीक और तकतिक को समझेंगे और इसे हमारी घटना प्रतिसाद प्रक्रियाओं में लागू करेंगे। हम MITRE ATT&CK तकनीक और तकतिक में प्रयुक्त हमला कमांड्स को देखेंगे और इन कमांड्स को पता लगाने के लिए हमारे नियम विकसित करेंगे।
DE:
In dem ersten Teil unserer Serie 'Cyber Security Blue Team: Incident Responder' werden wir uns vollständig in den Prozessen der Incident Response auskennen. Wir werden jeden Schritt mit Beispielen erklären und überprüfen. Dann werden wir detaillierte Abfragen und Regeln für diese Schritte schreiben. Insbesondere werden wir lernen, Regeln in Suricata, Sysmon und Splunk für jede Technik in den Taktiken und Techniken von MITRE ATT&CK zu entwickeln und werden viele Regeln schreiben. Dank der Schulung, die wir erhalten haben, werden Sie in der Lage sein, Ihre eigenen NIDS, SYSMON und SIEM Regeln zu entwickeln. Auf der anderen Seite werden wir alle Taktiken und Techniken von MITRE ATT&CK verstehen und sie in unseren Incident Response Prozessen anwenden. Wir werden die Angriffsbefehle untersuchen, die in den Taktiken und Techniken von MITRE ATT&CK verwendet werden, und unsere Regeln entwickeln, um diese Befehle zu erkennen.
JA:
私たちの「サイバーセキュリティブルーチーム:インシデントレスポンダーシリーズ」の最初の部分では、インシデントレスポンスのプロセスを完全に習得します。私たちは各ステージを例で説明し、レビューします。次に、これらのステージで詳細なクエリとルールを書きます。具体的には、MITRE ATT&CKのタクティクスとテクニックの各テクニックに対してSuricata、Sysmon、Splunkでルールを開発する方法を学び、多くのルールを書きます。私たちが受け取ったトレーニングのおかげで、自分自身のNIDS、SYSMON、およびSIEMのルールを開発することができます。一方、私たちはMITRE ATT&CKの全タクティクスとテクニックを理解し、インシデントレスポンスのプロセスでそれらを適用します。私たちは、MITRE ATT&CKのタクティクスとテクニックで使用される攻撃コマンドを調査し、これらのコマンドを検出するためのルールを開発します。
The topics and headings of our course.
Introduction
IR : Preparation and Analysis & Detection
Splunk SPL Language and Rule Development
MITRE ATT&CK Review
Defense-Oriented Review of MITRE ATT&CK
Suricata Rule Development
MITRE ATT&CK Reconnaissance - Splunk and Suricata Rule Development
MITRE ATT&CK Resource Development - Splunk and Suricata Rule Development
MITRE ATT&CK Initial Access - Splunk and Suricata Rule Development
MITRE ATT&CK Execution - Splunk and Suricata Rule Development
MITRE ATT&CK Persistence - Splunk and Suricata Rule Development
MITRE ATT&CK Privilege Escalation - Splunk and Suricata Rule Development
MITRE ATT&CK Defense Evasion - Splunk and Suricata Rule Development
MITRE ATT&CK Credential Access - Splunk and Suricata Rule Development
MITRE ATT&CK Lateral Movement - Splunk and Suricata Rule Development
MITRE ATT&CK Discovery - Splunk and Suricata Rule Development
MITRE ATT&CK Collection - Splunk and Suricata Rule Development
MITRE ATT&CK Exfiltration - Splunk and Suricata Rule Development
MITRE ATT&CK C&C (Command & Control) - Splunk and Suricata Rule Development
MITRE ATT&CK Impact - Splunk and Suricata Rule Development
SYSMON Review and Rule Development
IR : Containment, Eradication & Remediation and Lessons Learned
Containment
Eradication
Remediation
Lessons Learned