Conducting Threat Hunting and Defending using Cisco Technologies for CyberOps (CBRTHD) - Lab Topology
Lab Topology
- Catégoriser les menaces avec les tactiques et techniques de MITRE ATTACK
- Comparer les techniques utilisées par différents APTs avec MITRE ATTACK Navigator
- Modéliser les menaces en utilisant MITRE ATTACK et D3FEND
- Prioriser la chasse aux menaces en utilisant le cadre MITRE ATTACK et la Cyber Kill Chain
- Déterminer le niveau de priorité des attaques avec MITRE CAPEC
- Explorer la méthodologie TaHiTI
- Effectuer des recherches d'analyse de menaces en utilisant l'OSINT
- Attribuer les menaces à des groupes d'adversaires et des logiciels avec MITRE ATTACK
- Émuler des adversaires avec MITRE Caldera
- Trouver des preuves de compromission en utilisant des outils natifs de Windows
- Rechercher des activités suspectes en utilisant des outils open source et SIEM
- Capture de trafic réseau
- Extraction d'IOC à partir de paquets réseau
- Utilisation de la pile ELK pour la chasse aux grandes quantités de données réseau
- Analyser les journaux d'événements Windows et les mapper avec la matrice MITRE
- Acquisition de données des points de terminaison
- Inspecter les points de terminaison avec PowerShell
- Effectuer de la forensic mémoire avec Velociraptor
- Détecter des processus malveillants sur les points de terminaison
- Identifier des fichiers suspects en utilisant l'analyse des menaces
- Mener la chasse aux menaces en utilisant Cisco Secure Firewall, Cisco Secure Network Analytics, et Splunk
- Mener une chasse aux menaces en utilisant le centre de contrôle Cisco XDR et Investigate
- Initier, mener et conclure une chasse aux menaces