Détails
- 3 Sections
- 12 Lessons
- 3 Days
Expand all sectionsCollapse all sections
- Dag 1: Threat Intelligence Frameworks & Data-analyse (7 uur)4
- 1.1Threat Intelligence Fundamentals (1,5 uur) Wat is Cyber Threat Intelligence (CTI) en hoe wordt het gebruikt? Verschillende niveaus van threat intelligence: Strategisch, tactisch, operationeel, technisch. Frameworks: MITRE ATT&CK, Diamond Model, Cyber Kill Chain.
- 1.2Data-analyse en dreigingsinformatie verzamelen (2 uur) Open-source intelligence (OSINT) en dreigingsfeeds. Gebruik van Shodan, VirusTotal, AlienVault OTX, MISP. Hands-on lab: Opzetten en analyseren van een threat intelligence-dashboard.
- 1.3Geavanceerde Malware & Indicatoren van Compromittering (IOCs) (2 uur) Hoe detecteer je malware, command-and-control (C2) communicatie, phishing-aanvallen? Analyse van IOCs met YARA-rules, Wireshark en Volatility. Praktische oefening: Detectie van verdachte netwerkverkeerpatronen.
- 1.4Threat Hunting met MITRE ATT&CK (1,5 uur) Hoe MITRE ATT&CK helpt bij threat hunting en aanvalsanalyse. Opstellen van threat hunting-hypotheses. Workshop: Threat hunting scenario’s met MITRE ATT&CK technieken.
- Dag 2: Incidentrespons & Forensische Analyse (7 uur)4
- 2.1Incidentresponsstrategieën & NIST SP 800-61 Framework (1,5 uur) Incident lifecycle: Detectie, analyse, containment, herstel, lessons learned. Forensische technieken en tooling voor incidentonderzoek. Praktische oefening: Opstellen van een incidentresponsplan.
- 2.2Digitale forensische analyse (2 uur) Netwerk-, host- en geheugenforensisch onderzoek. Analyse van verdacht systeemgedrag en logbestanden. Hands-on lab: Forensische analyse van een ransomware-aanval.
- 2.3Red Team vs. Blue Team Simulatie (2 uur) Red Team-aanvalsstrategieën vs. Blue Team verdedigingstechnieken. Realtime cyberaanval simuleren en verdedigen. Live simulatie: Een aanval detecteren en neutraliseren in een testomgeving.
- 2.4Datalekken en Compliance (1,5 uur) Wetgeving rondom incidentrespons: NIS2, ISO 27035, GDPR. Rapporteren en documenteren van incidenten. Casestudy: Hoe reageer je op een groot datalek?
- Dag 3: Advanced Threat Hunting & Automatisering (7 uur)4
- 3.1Threat Hunting & Machine Learning in Cybersecurity (1,5 uur) Gebruik van AI en machine learning voor threat detection. SIEM-gebaseerde detectie met Splunk, Elastic Security, Microsoft Sentinel. Praktische oefening: Detectie van afwijkend gedrag met SIEM-tools.
- 3.2SOC Monitoring & Automatisering met SOAR/XDR (2 uur) Security Orchestration, Automation, and Response (SOAR) implementeren. Extended Detection & Response (XDR) gebruiken om incidenten te mitigeren. Hands-on lab: Automatiseren van incidentrespons met SOAR/XDR.
- 3.3Zero Trust Security & Network Segmentation (2 uur) Hoe Zero Trust helpt bij threat detection en incidentrespons. Implementeren van netwerksegmentatie en microsegmentatie. Workshop: Zero Trust-strategie implementeren binnen een fictieve organisatie.
- 3.4Eindpresentaties en Evaluatie (1,5 uur) Presentatie van groepsopdrachten en feedback. Samenvatting en aanbevelingen voor verdere implementatie. Afsluitende Q&A.
Incidentresponsstrategieën & NIST SP 800-61 Framework (1,5 uur) Incident lifecycle: Detectie, analyse, containment, herstel, lessons learned. Forensische technieken en tooling voor incidentonderzoek. Praktische oefening: Opstellen van een incidentresponsplan.
Préc.
Red Team vs. Blue Team Simulatie (2 uur) Red Team-aanvalsstrategieën vs. Blue Team verdedigingstechnieken. Realtime cyberaanval simuleren en verdedigen. Live simulatie: Een aanval detecteren en neutraliseren in een testomgeving.
Suivant