Aperçu du cours
Deze diepgaande training biedt een geavanceerde blik op Cyber Threat Intelligence (CTI) en Incident Response (IR). Deelnemers leren hoe zij cyberaanvallen detecteren, analyseren en hierop reageren binnen het kader van frameworks zoals MITRE ATT&CK, ISO 27035 en NIST SP 800-61.
Prérequis
- Kennis van basisprincipes van cybersecurity en netwerken.
- Ervaring met SIEM-tools, firewallbeheer en forensische technieken is aanbevolen.
Fonctionnalités
- Cyberdreigingen identificeren en analyseren met geavanceerde threat intelligence-technieken.
- Incidentresponsstrategieën ontwikkelen en implementeren binnen een Security Operations Center (SOC).
- Forensische analyse uitvoeren op verdachte bestanden, netwerktrafiek en logs.
- Threat hunting-technieken toepassen op basis van real-time gegevens.
- Gebruik maken van frameworks zoals MITRE ATT&CK, NIST en ISO 27035 voor geavanceerde cyberbeveiliging.
Public ciblé
- SOC-analisten en IT-beveiligingsprofessionals die incidenten moeten detecteren en analyseren.
- Threat intelligence-specialisten die dreigingsinformatie willen gebruiken voor preventie en mitigatie.
- Incident responders die actief betrokken zijn bij cyberincidentbeheer.
- IT-security managers die inzicht willen krijgen in hoe threat intelligence kan bijdragen aan strategische beveiliging.
Détails
- 3 Sections
- 12 Lessons
- 3 Days
Expand all sectionsCollapse all sections
- Dag 1: Threat Intelligence Frameworks & Data-analyse (7 uur)4
- 1.1Threat Intelligence Fundamentals (1,5 uur) Wat is Cyber Threat Intelligence (CTI) en hoe wordt het gebruikt? Verschillende niveaus van threat intelligence: Strategisch, tactisch, operationeel, technisch. Frameworks: MITRE ATT&CK, Diamond Model, Cyber Kill Chain.
- 1.2Data-analyse en dreigingsinformatie verzamelen (2 uur) Open-source intelligence (OSINT) en dreigingsfeeds. Gebruik van Shodan, VirusTotal, AlienVault OTX, MISP. Hands-on lab: Opzetten en analyseren van een threat intelligence-dashboard.
- 1.3Geavanceerde Malware & Indicatoren van Compromittering (IOCs) (2 uur) Hoe detecteer je malware, command-and-control (C2) communicatie, phishing-aanvallen? Analyse van IOCs met YARA-rules, Wireshark en Volatility. Praktische oefening: Detectie van verdachte netwerkverkeerpatronen.
- 1.4Threat Hunting met MITRE ATT&CK (1,5 uur) Hoe MITRE ATT&CK helpt bij threat hunting en aanvalsanalyse. Opstellen van threat hunting-hypotheses. Workshop: Threat hunting scenario’s met MITRE ATT&CK technieken.
- Dag 2: Incidentrespons & Forensische Analyse (7 uur)4
- 2.1Incidentresponsstrategieën & NIST SP 800-61 Framework (1,5 uur) Incident lifecycle: Detectie, analyse, containment, herstel, lessons learned. Forensische technieken en tooling voor incidentonderzoek. Praktische oefening: Opstellen van een incidentresponsplan.
- 2.2Digitale forensische analyse (2 uur) Netwerk-, host- en geheugenforensisch onderzoek. Analyse van verdacht systeemgedrag en logbestanden. Hands-on lab: Forensische analyse van een ransomware-aanval.
- 2.3Red Team vs. Blue Team Simulatie (2 uur) Red Team-aanvalsstrategieën vs. Blue Team verdedigingstechnieken. Realtime cyberaanval simuleren en verdedigen. Live simulatie: Een aanval detecteren en neutraliseren in een testomgeving.
- 2.4Datalekken en Compliance (1,5 uur) Wetgeving rondom incidentrespons: NIS2, ISO 27035, GDPR. Rapporteren en documenteren van incidenten. Casestudy: Hoe reageer je op een groot datalek?
- Dag 3: Advanced Threat Hunting & Automatisering (7 uur)4
- 3.1Threat Hunting & Machine Learning in Cybersecurity (1,5 uur) Gebruik van AI en machine learning voor threat detection. SIEM-gebaseerde detectie met Splunk, Elastic Security, Microsoft Sentinel. Praktische oefening: Detectie van afwijkend gedrag met SIEM-tools.
- 3.2SOC Monitoring & Automatisering met SOAR/XDR (2 uur) Security Orchestration, Automation, and Response (SOAR) implementeren. Extended Detection & Response (XDR) gebruiken om incidenten te mitigeren. Hands-on lab: Automatiseren van incidentrespons met SOAR/XDR.
- 3.3Zero Trust Security & Network Segmentation (2 uur) Hoe Zero Trust helpt bij threat detection en incidentrespons. Implementeren van netwerksegmentatie en microsegmentatie. Workshop: Zero Trust-strategie implementeren binnen een fictieve organisatie.
- 3.4Eindpresentaties en Evaluatie (1,5 uur) Presentatie van groepsopdrachten en feedback. Samenvatting en aanbevelingen voor verdere implementatie. Afsluitende Q&A.