Cyber Security Blue Team: Incident Responder Series - Part 1

Description:
EN:
In the first part of our Cyber Security Blue Team: Incident Responder series, we will become fully proficient in Incident Response processes. We will explain and review each stage with examples. Then, we will write in-depth queries and rules at these stages. Specifically, we will learn to develop rules in Suricata, Sysmon, and Splunk for each technique in the MITRE ATT&CK Tactics and Techniques and will write many rules. Thanks to the training we received, you will be able to develop your own NIDS, SYSMON, and SIEM rules. On the other hand, we will understand all of the MITRE ATT&CK Tactics and Techniques and apply them in our Incident Response processes. We will examine the attack commands used in the MITRE ATT&CK Tactics and Techniques and develop our rules to detect these commands.
TR:
Cyber Security Blue Team : Incident Responder serimizin ilk bölümünde Incident Response süreçlerine tamamen hakim olaca??z. Her bir a?amay? örneklerle aç?klay?p inceleyece?iz. Ard?ndan bu a?amalarda derinlemesine sorgular ve kurallar yazaca??z. Özellikle Suricata, Sysmon ve Splunk'da her bir teknik konularda olan MITRE ATT&CK Taktik ve Tekni?inde kurallar geli?tirmeyi ö?renece?iz ve birçok kural yazaca??z. Ald???m?z e?itim sayesinde kendi NIDS, SYSMON ve SIEM kurallar?n? geli?tirebileceksiniz. Bir yandan da MITRE ATT&CK Taktik ve Tekniklerin hepsini anlayacak ve Incident Response süreçlerimizde uygulayaca??z. MITRE ATT&CK Taktik ve Tekniklerinde kullan?lan sald?r? komutlar?n? inceleyecek ve bu komutlar? tespit etmek için kurallar?m?z? geli?tirece?iz.
ES:
En la primera parte de nuestra serie Cyber Security Blue Team: Incident Responder, nos volveremos completamente proficientes en los procesos de Respuesta a Incidentes. Explicaremos y revisaremos cada etapa con ejemplos. Luego, escribiremos consultas y reglas en profundidad en estas etapas. Específicamente, aprenderemos a desarrollar reglas en Suricata, Sysmon y Splunk para cada técnica en las Tácticas y Técnicas de MITRE ATT&CK y escribiremos muchas reglas. Gracias a la formación que recibimos, podrás desarrollar tus propias reglas NIDS, SYSMON y SIEM. Por otro lado, comprenderemos todas las Tácticas y Técnicas de MITRE ATT&CK y las aplicaremos en nuestros procesos de Respuesta a Incidentes. Examinaremos los comandos de ataque utilizados en las Tácticas y Técnicas de MITRE ATT&CK y desarrollaremos nuestras reglas para detectar estos comandos.
PT:
Na primeira parte da nossa série Cyber Security Blue Team: Incident Responder, nos tornaremos totalmente proficientes nos processos de Resposta a Incidentes. Explicaremos e revisaremos cada etapa com exemplos. Em seguida, escreveremos consultas e regras detalhadas nessas etapas. Especificamente, aprenderemos a desenvolver regras no Suricata, Sysmon e Splunk para cada técnica nas Táticas e Técnicas do MITRE ATT&CK e escreveremos muitas regras. Graças ao treinamento que recebemos, você poderá desenvolver suas próprias regras NIDS, SYSMON e SIEM. Por outro lado, compreenderemos todas as Táticas e Técnicas do MITRE ATT&CK e as aplicaremos em nossos processos de Resposta a Incidentes. Examinaremos os comandos de ataque usados nas Táticas e Técnicas do MITRE ATT&CK e desenvolveremos nossas regras para detectar esses comandos.
FR:
Dans la première partie de notre série Cyber Security Blue Team: Incident Responder, nous deviendrons pleinement compétents dans les processus de réponse aux incidents. Nous expliquerons et passerons en revue chaque étape avec des exemples. Ensuite, nous écrirons des requêtes et des règles approfondies à ces étapes. Plus précisément, nous apprendrons à développer des règles dans Suricata, Sysmon, et Splunk pour chaque technique dans les Tactiques et Techniques du MITRE ATT&CK et nous écrirons de nombreuses règles. Grâce à la formation que nous avons reçue, vous serez en mesure de développer vos propres règles NIDS, SYSMON, et SIEM. D'autre part, nous comprendrons toutes les Tactiques et Techniques du MITRE ATT&CK et les appliquerons dans nos processus de réponse aux incidents. Nous examinerons les commandes d'attaque utilisées dans les Tactiques et Techniques du MITRE ATT&CK et développerons nos règles pour détecter ces commandes.
RU:
? ?????? ????? ????? ????? Cyber Security Blue Team: Incident Responder ?? ?????? ????????? ??????????????? ? ????????? ???????????? ?? ?????????. ?? ???????? ? ?????????? ?????? ???? ?? ????????. ????? ?? ??????? ???????? ??????? ? ??????? ?? ???? ??????. ? ?????????, ?? ???????? ????????????? ??????? ? Suricata, Sysmon ? Splunk ??? ?????? ??????? ? ??????? ? ??????? MITRE ATT&CK ? ??????? ????? ??????. ????????? ??????????? ???? ????????, ?? ??????? ??????????? ???? ??????????? ??????? NIDS, SYSMON ? SIEM. ? ?????? ???????, ?? ?????? ??? ??????? ? ?????? MITRE ATT&CK ? ???????? ?? ? ????? ????????? ???????????? ?? ?????????. ?? ?????? ??????? ?????, ???????????? ? ??????? ? ??????? MITRE ATT&CK, ? ??????????? ???? ??????? ??? ?? ???????????.
HE:
???? ?????? ?? ????? ???? ???? ?????? ?????: ???? ??????, ????? ???????? ??????? ????? ????????. ????? ????? ?? ??? ?? ???????. ???? ???, ????? ??????? ??????? ?????? ?????? ???. ????, ???? ???? ????? ?-Suricata, Sysmon, ?-Splunk ??? ?????? ???????? ???????? MITRE ATT&CK ?????? ???? ?????. ????? ?????? ???????, ????? ???? ?? ?????? ???? ?-NIDS, SYSMON, ?-SIEM. ??? ???, ???? ?? ?? ??????? ???????? MITRE ATT&CK ?????? ???? ??????? ?????? ???? ????????. ???? ?? ?????? ?????? ??????? ???????? ???????? MITRE ATT&CK ????? ?? ?????? ???? ?????? ?????? ???.
HI:
????? ????? ??????? ???? ???: ???? ??????????????? ???????? ?? ???? ?????? ???, ?? ???? ???????? ??????????? ??? ???? ??? ?? ????? ?? ??????? ?? ?? ??? ?? ???????? ?? ??? ???????? ?? ??????? ??????? ???, ?? ?? ????? ?? ???? ??? ?? ???-??? ?? ???? ???????? ????? ??? ??, ?? Suricata, Sysmon, ?? Splunk ??? ???????? ????? ?? ??? MITRE ATT&CK ????? ?? ????? ??? ???? ?????? ???? ??????? ?? ???? ???? ???? ???????? ???? ??????? ????????? ?? ????, ?? ???? NIDS, SYSMON, ?? SIEM ???? ?????? ?? ??????? ????? ??, ?? MITRE ATT&CK ????? ?? ????? ?? ??????? ?? ??? ????? ???? ???????? ??????????? ??? ???? ??????? ?? MITRE ATT&CK ????? ?? ????? ??? ???????? ???? ??????? ?? ??????? ?? ?? ??????? ?? ??? ????? ?? ??? ????? ???? ?????? ???????
DE:
In dem ersten Teil unserer Serie 'Cyber Security Blue Team: Incident Responder' werden wir uns vollständig in den Prozessen der Incident Response auskennen. Wir werden jeden Schritt mit Beispielen erklären und überprüfen. Dann werden wir detaillierte Abfragen und Regeln für diese Schritte schreiben. Insbesondere werden wir lernen, Regeln in Suricata, Sysmon und Splunk für jede Technik in den Taktiken und Techniken von MITRE ATT&CK zu entwickeln und werden viele Regeln schreiben. Dank der Schulung, die wir erhalten haben, werden Sie in der Lage sein, Ihre eigenen NIDS, SYSMON und SIEM Regeln zu entwickeln. Auf der anderen Seite werden wir alle Taktiken und Techniken von MITRE ATT&CK verstehen und sie in unseren Incident Response Prozessen anwenden. Wir werden die Angriffsbefehle untersuchen, die in den Taktiken und Techniken von MITRE ATT&CK verwendet werden, und unsere Regeln entwickeln, um diese Befehle zu erkennen.
JA:
????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????MITRE ATT&CK????????????????????????Suricata?Sysmon?Splunk?????????????????????????????????????????????????????NIDS?SYSMON????SIEM????????????????????????MITRE ATT&CK???????????????????????????????????????????????????MITRE ATT&CK????????????????????????????????????????????????????????
The topics and headings of our course.
Introduction
IR : Preparation and Analysis & Detection
Splunk SPL Language and Rule Development
MITRE ATT&CK Review
Defense-Oriented Review of MITRE ATT&CK
Suricata Rule Development
MITRE ATT&CK Reconnaissance - Splunk and Suricata Rule Development
MITRE ATT&CK Resource Development - Splunk and Suricata Rule Development
MITRE ATT&CK Initial Access - Splunk and Suricata Rule Development
MITRE ATT&CK Execution - Splunk and Suricata Rule Development
MITRE ATT&CK Persistence - Splunk and Suricata Rule Development
MITRE ATT&CK Privilege Escalation - Splunk and Suricata Rule Development
MITRE ATT&CK Defense Evasion - Splunk and Suricata Rule Development
MITRE ATT&CK Credential Access - Splunk and Suricata Rule Development
MITRE ATT&CK Lateral Movement - Splunk and Suricata Rule Development
MITRE ATT&CK Discovery - Splunk and Suricata Rule Development
MITRE ATT&CK Collection - Splunk and Suricata Rule Development
MITRE ATT&CK Exfiltration - Splunk and Suricata Rule Development
MITRE ATT&CK C&C (Command & Control) - Splunk and Suricata Rule Development
MITRE ATT&CK Impact - Splunk and Suricata Rule Development
SYSMON Review and Rule Development
IR : Containment, Eradication & Remediation and Lessons Learned
Containment
Eradication
Remediation
Lessons Learned