Aperçu du cours
Deze diepgaande training biedt een geavanceerde blik op Cyber Threat Intelligence (CTI) en Incident Response (IR). Deelnemers leren hoe zij cyberaanvallen detecteren, analyseren en hierop reageren binnen het kader van frameworks zoals MITRE ATT&CK, ISO 27035 en NIST SP 800-61.
Prérequis
- Kennis van basisprincipes van cybersecurity en netwerken.
- Ervaring met SIEM-tools, firewallbeheer en forensische technieken is aanbevolen.
Objectifs pédagogiques
- Cyberdreigingen identificeren en analyseren met geavanceerde threat intelligence-technieken.
- Incidentresponsstrategieën ontwikkelen en implementeren binnen een Security Operations Center (SOC).
- Forensische analyse uitvoeren op verdachte bestanden, netwerktrafiek en logs.
- Threat hunting-technieken toepassen op basis van real-time gegevens.
- Gebruik maken van frameworks zoals MITRE ATT&CK, NIST en ISO 27035 voor geavanceerde cyberbeveiliging.
Public ciblé
- SOC-analisten en IT-beveiligingsprofessionals die incidenten moeten detecteren en analyseren.
- Threat intelligence-specialisten die dreigingsinformatie willen gebruiken voor preventie en mitigatie.
- Incident responders die actief betrokken zijn bij cyberincidentbeheer.
- IT-security managers die inzicht willen krijgen in hoe threat intelligence kan bijdragen aan strategische beveiliging.
Programme de formation
-
Dag 1: Threat Intelligence Frameworks & Data-analyse (7 uur)
-
Threat Intelligence Fundamentals (1,5 uur) Wat is Cyber Threat Intelligence (CTI) en hoe wordt het gebruikt? Verschillende niveaus van threat intelligence: Strategisch, tactisch, operationeel, technisch. Frameworks: MITRE ATT&CK, Diamond Model, Cyber Kill Chain.
-
Data-analyse en dreigingsinformatie verzamelen (2 uur) Open-source intelligence (OSINT) en dreigingsfeeds. Gebruik van Shodan, VirusTotal, AlienVault OTX, MISP. Hands-on lab: Opzetten en analyseren van een threat intelligence-dashboard.
-
Geavanceerde Malware & Indicatoren van Compromittering (IOCs) (2 uur) Hoe detecteer je malware, command-and-control (C2) communicatie, phishing-aanvallen? Analyse van IOCs met YARA-rules, Wireshark en Volatility. Praktische oefening: Detectie van verdachte netwerkverkeerpatronen.
-
Threat Hunting met MITRE ATT&CK (1,5 uur) Hoe MITRE ATT&CK helpt bij threat hunting en aanvalsanalyse. Opstellen van threat hunting-hypotheses. Workshop: Threat hunting scenario’s met MITRE ATT&CK technieken.
-
-
Dag 2: Incidentrespons & Forensische Analyse (7 uur)
-
Incidentresponsstrategieën & NIST SP 800-61 Framework (1,5 uur) Incident lifecycle: Detectie, analyse, containment, herstel, lessons learned. Forensische technieken en tooling voor incidentonderzoek. Praktische oefening: Opstellen van een incidentresponsplan.
-
Digitale forensische analyse (2 uur) Netwerk-, host- en geheugenforensisch onderzoek. Analyse van verdacht systeemgedrag en logbestanden. Hands-on lab: Forensische analyse van een ransomware-aanval.
-
Red Team vs. Blue Team Simulatie (2 uur) Red Team-aanvalsstrategieën vs. Blue Team verdedigingstechnieken. Realtime cyberaanval simuleren en verdedigen. Live simulatie: Een aanval detecteren en neutraliseren in een testomgeving.
-
Datalekken en Compliance (1,5 uur) Wetgeving rondom incidentrespons: NIS2, ISO 27035, GDPR. Rapporteren en documenteren van incidenten. Casestudy: Hoe reageer je op een groot datalek?
-
-
Dag 3: Advanced Threat Hunting & Automatisering (7 uur)
-
Threat Hunting & Machine Learning in Cybersecurity (1,5 uur) Gebruik van AI en machine learning voor threat detection. SIEM-gebaseerde detectie met Splunk, Elastic Security, Microsoft Sentinel. Praktische oefening: Detectie van afwijkend gedrag met SIEM-tools.
-
SOC Monitoring & Automatisering met SOAR/XDR (2 uur) Security Orchestration, Automation, and Response (SOAR) implementeren. Extended Detection & Response (XDR) gebruiken om incidenten te mitigeren. Hands-on lab: Automatiseren van incidentrespons met SOAR/XDR.
-
Zero Trust Security & Network Segmentation (2 uur) Hoe Zero Trust helpt bij threat detection en incidentrespons. Implementeren van netwerksegmentatie en microsegmentatie. Workshop: Zero Trust-strategie implementeren binnen een fictieve organisatie.
-
Eindpresentaties en Evaluatie (1,5 uur) Presentatie van groepsopdrachten en feedback. Samenvatting en aanbevelingen voor verdere implementatie. Afsluitende Q&A.
-