코스 개요

소개 및 강좌 안내

  • 강좌 목표, 예상 결과, 그리고 랩 환경 설정
  • 고급 EDR 아키텍처와 OpenEDR 구성 요소 개요
  • MITRE ATT&CK 프레임워크 및 위협 탐지 기초 검토

OpenEDR 배포 및 텔레메트리 수집

  • Windows 엔드포인트에 OpenEDR 에이전트 설치 및 설정
  • 서버 구성 요소, 데이터 흡수 파이프라인, 그리고 저장 고려 사항
  • 텔레메트리 소스 설정, 이벤트 정규화 및 향상화

엔드포인트 텔레메트리 이해 및 이벤트 모델링

  • 주요 엔드포인트 이벤트 유형, 필드, 그리고 ATT&CK 기술에 매핑 방법
  • 이벤트 필터링, 상관 관계 전략, 및 노이즈 감소 기법
  • 낮은 품질의 텔레메트리에서 신뢰할 수 있는 감지 신호 생성

감지 매핑 MITRE ATT&CK

  • 텔레메트리를 ATT&CK 기술 커버리지와 감지 간극으로 변환
  • ATT&CK Navigator 사용 및 매핑 결정 문서화
  • 위험과 텔레메트리 가용성에 기반한 탐지 우선 순위 설정

위협 탐지 방법론

  • 가설 주도형 탐지와 지표 기반 조사 비교
  • 탐지 플레이북 개발 및 반복적 발견 워크플로우
  • 가로 이동, 유지, 권한 상승 패턴을 식별하는 실습

감지 엔지니어링 및 조정

  • 이벤트 상관 관계와 행동 기준을 사용한 감지 규칙 설계
  • 거짓 양성 줄이기, 효과 측정을 위한 규칙 테스트 및 조정
  • 환경 전체에서 재사용 가능한 시그니처와 분석 내용 생성

사건 대응 및 근본 원인 분석

  • OpenEDR을 사용하여 경보 분류, 사건 조사, 공격 타임라인 작성
  • 증거 수집, 증거 보존, 그리고 증거 체인 고려 사항
  • 결과물을 IR 플레이북 및 복구 워크플로우에 통합

자동화, 오케스트레이션, 그리고 통합

  • 스크립트와 커넥터를 사용한 루틴 탐지 및 경보 향상 자동화
  • OpenEDR을 SIEM, SOAR, 위협 정보 플랫폼과 통합
  • 기업 배포를 위한 텔레메트리 확장, 보존, 운영 고려 사항

고급 사용 사례 및 레드팀 협업

  • 적대 행동 시뮬레이션: 보라색 팀 연습 및 ATT&CK 기반 모의 실험
  • 사례 연구: 실제 위협 탐지와 사건 후 분석
  • 감지 커버리지를 위한 지속적 개선 사이클 설계

캡스톤 랩 및 발표

  • 가이드된 캡스톤: 가설에서 격리 및 근본 원인 분석까지의 전체 탐지 과정 실습
  • 참가자의 결과물과 추천 조치 사항 발표
  • 강좌 마무리, 자료 배포, 그리고 다음 단계 권장사항

요건

  • 엔드포인트 보안 기초 이해
  • 로그 분석 및 기본 Linux/Windows 관리 경험
  • 일반적인 공격 기법과 사건 대응 개념에 익숙함

대상자

  • 보안 운영 센터(SOC) 분석가
  • 위협 탐지자 및 사건 대응자
  • 탐지 엔지니어링과 텔레메트리에 대한 책임을 지는 보안 엔지니어
 21 시간

참가자 수


참가자당 가격

회원 평가 (4)

예정된 코스

관련 카테고리