Schulungsübersicht
Einführung & Kursorientierung
- Kursziele, erwartete Ergebnisse und Setup der Lab-Umgebung
- Überblick über EDR-Konzepte und Architektur der OpenEDR-Plattform
- Verstehen von Endpunkttelemetrie und Datenquellen
OpenEDR-Bereitstellung
- Installation von OpenEDR-Agenten auf Windows- und Linux-Endpunkten
- Einrichtung des OpenEDR-Servers und Dashboards
- Konfigurieren grundlegender Telemetrie und Logging
Grundlegende Erkennung und Alarmierung
- Verstehen von Ereignistypen und ihrer Bedeutung
- Konfigurieren von Erkennungsregeln und Schwellwerten
- Überwachen von Alarms und Benachrichtigungen
Ereignisanalyse & Untersuchung
- Analysieren von Ereignissen auf verdächtige Muster
- Zuordnen von Endpunktverhalten zu gängigen Angriffstechniken
- Verwenden von OpenEDR-Dashboards und Suchwerkzeugen für Untersuchungen
Reaktion & Milderung
- Auf Alarms und verdächtige Aktivitäten reagieren
- Isolieren von Endpunkten und mildern von Bedrohungen
- Aktionen dokumentieren und in den Vorfallmanagementprozess integrieren
Integration & Berichterstattung
- Integrieren von OpenEDR mit SIEM oder anderen Sicherheitstools
- Erstellen von Berichten für Management und Stakeholder
- Beste Praktiken für kontinuierliche Überwachung und Anpassung von Alarms
Kapstone-Labor & praktische Übungen
- Hands-on-Labor zur Simulation realer Endpunktbedrohungen
- Anwenden von Erkennungs-, Analyse- und Reaktionsworkflows
- Bewertung und Diskussion der Laborergebnisse und gelernten Lektionen
Zusammenfassung und weitere Schritte
Voraussetzungen
- Grundverständnis von Cybersecurity-Konzepten
- Erfahrung mit Windows- und/oder Linux-Administration
- Bekanntschaft mit Endpunktschutz- oder -überwachungstools
Zielgruppe
- IT- und Sicherheitsfachleute, die mit Endpunkt-Detektionswerkzeugen beginnen
- Cybersecurity-Ingenieure
- Sicherheitsmitarbeiter in kleinen bis mittleren Unternehmen
Erfahrungsberichte (4)
Der Trainer war sehr sachkundig und nahm sich die Zeit, einen sehr guten Einblick in Fragen der Cybersicherheit zu geben. Viele dieser Beispiele könnten für unsere Lernenden verwendet oder modifiziert werden und einige sehr ansprechende Unterrichtsaktivitäten schaffen.
Jenna - Merthyr College
Kurs - Fundamentals of Corporate Cyber Warfare
Maschinelle Übersetzung
Pentester Fähigkeiten, die Lehrer demonstrieren
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - Ethical Hacker
Maschinelle Übersetzung
Der Dozent verfügt über ein sehr breites Wissensspektrum und ist engagiert bei der Sache. Er schafft es, die Zuhörer für seinen Kurs zu interessieren. Der Umfang der Ausbildung hat meine Erwartungen voll erfüllt.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - MasterClass Certified Ethical Hacker Program
Maschinelle Übersetzung
Alles ist ausgezeichnet
Manar Abu Talib - Dubai Electronic Security Center
Kurs - MITRE ATT&CK
Maschinelle Übersetzung