Conducting Threat Hunting and Defending using Cisco Technologies for CyberOps (CBRTHD) - Lab Topology

 

Lab Topology

  • Catégoriser les menaces avec les tactiques et techniques de MITRE ATTACK
  • Comparer les techniques utilisées par différents APTs avec MITRE ATTACK Navigator
  • Modéliser les menaces en utilisant MITRE ATTACK et D3FEND
  • Prioriser la chasse aux menaces en utilisant le cadre MITRE ATTACK et la Cyber Kill Chain
  • Déterminer le niveau de priorité des attaques avec MITRE CAPEC
  • Explorer la méthodologie TaHiTI
  • Effectuer des recherches d'analyse de menaces en utilisant l'OSINT
  • Attribuer les menaces à des groupes d'adversaires et des logiciels avec MITRE ATTACK
  • Émuler des adversaires avec MITRE Caldera
  • Trouver des preuves de compromission en utilisant des outils natifs de Windows
  • Rechercher des activités suspectes en utilisant des outils open source et SIEM
  • Capture de trafic réseau
  • Extraction d'IOC à partir de paquets réseau
  • Utilisation de la pile ELK pour la chasse aux grandes quantités de données réseau
  • Analyser les journaux d'événements Windows et les mapper avec la matrice MITRE
  • Acquisition de données des points de terminaison
  • Inspecter les points de terminaison avec PowerShell
  • Effectuer de la forensic mémoire avec Velociraptor
  • Détecter des processus malveillants sur les points de terminaison
  • Identifier des fichiers suspects en utilisant l'analyse des menaces
  • Mener la chasse aux menaces en utilisant Cisco Secure Firewall, Cisco Secure Network Analytics, et Splunk
  • Mener une chasse aux menaces en utilisant le centre de contrôle Cisco XDR et Investigate
  • Initier, mener et conclure une chasse aux menaces