Practical Threat Hunting یک دوره پایه است که به شما می آموزد چگونه با استفاده از یک چارچوب اثبات شده، ساختاریافته و قابل تکرار به شکار نزدیک شوید. من این دوره را ایجاد کردم تا به مردم کمک کنم بفهمند چه چیزی را باید شکار کنند، کجا آن را پیدا کنند و چگونه آن را جستجو کنند.
شکار عملی تهدید برای شما مناسب است اگر…
شما تا به حال پشت صفحه ای نشسته اید و احساس می کنید که فلج شده اید زیرا نمی دانید چه چیزی را در مرحله بعد باید جستجو کنید.
شما همیشه می خواستید بدون هشدار در شبکه خود مشکلات پیدا کنید، اما نمی دانید چگونه به آن نزدیک شوید.
شما در تلاش برای تشریح حملات و استخراج استراتژی های شکار از آنها هستید.
شما کوهی از دادهها را در اختیار دارید، اما نمیدانید کدام تکنیک برای به دست آوردن دیدگاه لازم برای تشخیص ناهنجاریها مناسبتر است.
شما میخواهید قابلیتهای شکار تهدید را به تیم امنیتی خود اضافه کنید، اما نمیدانید چگونه به مدیریت ثابت کنید که چقدر میتواند ارزشمند باشد.
از اینکه به شما می گویند شکار به همین سادگی است که «بدانید چه چیزی عادی است تا بتوانید مشکلات را تشخیص دهید» خسته شده اید – چیزی بیشتر از این وجود دارد!
در دوره Applied Network Defense – Practical Threat Hunting خواهید گرفت:
- دو چارچوب شکار: شکار مبتنی بر حمله (ABH) و شکار مبتنی بر داده (DBH)
- تکنیکهایی برای اعمال نفوذ اطلاعات تهدید و چارچوب MITER ATT&CK برای ورودی شکار
- 9 نوع رایج ناهنجاری که هنگام بررسی شواهد با آنها روبرو خواهید شد.
- 4 روشی که شکارچیان تهدید معمولاً داده ها را برای تشخیص ناهنجاری ها تغییر می دهند
- مدلهای پرسنل معمولی برای قابلیتهای شکار در سازمانهایی با اندازههای مختلف همراه با مزایا/معایب
- 5 معیاری که عملیات شکار تهدید را پشتیبانی و فعال می کند
- یک طرح ایده آل برای ویکی/پایگاه دانش یک شکارچی
- یک چارچوب 5 مرحله ای برای تشریح و شبیه سازی حملات برای آماده شدن برای سفرهای شکار
- فهرستی از منابع و ابزارهای داده شکار مورد علاقه من
- لیستی از سفرهای شکار برای شروع
- لیستی از توییتر مورد علاقه من برای ورودی شکار تهدید روزانه دنبال می شود
لینک دانلود دوره آموزشی Applied Network Defense – Practical Threat Hunting
حجم: 5.33 گیگابایت
دانلود – بخش اول
دانلود – بخش دوم
دانلود – بخش سوم
دانلود – بخش چهارم
دانلود – بخش پنجم
دانلود – بخش ششم
Simulating Attacks (+Detection Lab)
Date: 2024
Price: $747
Publisher: Applied Network Defense
Format: Video MP4+ VM Machine
Practical Threat Hunting is a foundational course that will teach you how to approach threat hunting using a proven, structured, repeatable framework. I created this course to help people figure out what to hunt for, where to find it, and how to look for it.
Practical Threat Hunting is for you if…
- You’ve ever sat at a screen feeling paralyzed by not knowing what to look for next.
- You’ve always wanted to be able to find evil on your network without alerts, but don’t know how to approach it.
- You struggle to dissect attacks and derive hunting strategies from them.
- You have a mountain of data at your disposal but don’t know which techniques are best suited for gaining the necessary perspective over it to spot anomalies.
- You want to add threat hunting capabilities to your security team but don’t know how to get buy-in from management or prove just how valuable it can be.
- You’re tired of being told hunting is as simple as “knowing what’s normal so you can spot evil” — there’s more to it than that!
Practical Threat Hunting is the course that will teach you to hunt in a way that will never leave you at a shortage of places to start or techniques to manipulate data to spot anomalies. You’ll build skills through a series of expert-led lectures, scenario-based demonstrations, and hands-on lab exercises. Through a combination of theory and application, you’ll learn the basics of threat hunting and apply them to your network immediately.
You’ll learn:
- Two hunting frameworks: Attack-Based Hunting (ABH) and Data-Based Hunting (DBH)
- Techniques for leveraging threat intelligence and the MITRE ATT&CK framework for hunting input
- The 9 most common types of anomalies you’ll encounter when reviewing evidence.
- The 4 ways threat hunters most commonly transform data to spot anomalies
- Typical staffing models for hunting capabilities in organizations of all sizes along with pros/cons
- 5 metrics that support and enable threat hunting operations
- An ideal design for a hunter’s wiki/knowledgebase
- A 5-step framework for dissecting and simulating attacks to prepare for hunting expeditions
- A list of my favorite hunting data sources and tools
- A curated list of hunting expeditions to get you started
- A list of my favorite Twitter follows for daily threat hunting input