Training

Training Threat Hunting

Deze bijeenkomst gaat helaas niet door, in verband met de maatregelen rond het coronavirus. We onderzoeken hoe en in welke vorm we de bijeenkomst alsnog kunnen organiseren, online of later in het jaar. We informeren je hierover zodra we meer weten.

Verschillende iconen met focus op icoon training
24 — 25 mrt 2020
Tijd
09.00 tot 17.30 uur
Plaats
SURF-kantoor, Utrecht

Inhoud training

Tijdens de training leer je:

  • beter te begrijpen wat Threat Hunting is en wat het niet is.
  • hoe Threat Hunting binnen CERT's, SOC's of CDC's past.
  • hoe je start en jezelf ontwikkelt in de rol van Threat Hunter.
  • tot in detail over verschillende belangrijke beveiligingsfuncties van Windows en Active Directory, die aanvallers vaak  misbruiken.
  • over uitvoeren van verschillende offensieve acties, en hoe je betere beschermingsmaatregelen kunt nemen.
  • over de theorie en krijg je ervaring  met praktische voorbeelden, in een 50/50 verhouding.

Een belangrijk onderdeel van deze training is Windows en Active Directory, aangezien deze toepassingen veelal aanwezig zijn in de moderne kantoor- en IT-omgeving.

Onderwerpen

De volgende onderwerpen komen tijdens deze training aan bod:

  • Introductie Threat Hunting, en Threat Hunting versus security monitoring.
  • Begrijpen en kunnen toepassen van belangrijke theoretische concepten als Kill Chain, Attacker’s/Intruder’s Dilemma en Mitre ATT&CK en de relatie tot Hunting hypotheses.
  • Handige methodes om de kwantiteit en kwaliteit van je security monitoring te meten.
  • Security monitoring use cases.
  • Volledig doorlopen en uitwerken van diverse ‘threat hunts’, het opstellen en tunen van hypothese, log engineering, log collection en het toepassen van correlatie en statistiek om ‘ruis’ te onderdrukken.
  • Hunting op verschillende technische gebieden van een aanval, zoals hunting naar netwerkverkeer, lateral movement, file executions of in-memory implants.
  • Hunting maturity modellen

Voor wie?

Deelnemers met een technische securityrol, bijvoorbeeld:

  • Threat Hunters, zowel beginners als ervaren
  • CERT-, SOC- en CDC-leden
  • IT-securityspecialisten
  • Penetratietesters
  • Deelnemers aan de DAMTA-training op zoek naar meer verdieping in advanced detection capabilities

Inschrijven en annuleren