Conducting Threat Hunting and Defending using Cisco Technologies for CyberOps (CBRTHD) - Lab Topology
Lab Topology
- Catégoriser les menaces avec les tactiques et techniques de MITRE ATTACK
 - Comparer les techniques utilisées par différents APTs avec MITRE ATTACK Navigator
 - Modéliser les menaces en utilisant MITRE ATTACK et D3FEND
 - Prioriser la chasse aux menaces en utilisant le cadre MITRE ATTACK et la Cyber Kill Chain
 - Déterminer le niveau de priorité des attaques avec MITRE CAPEC
 - Explorer la méthodologie TaHiTI
 - Effectuer des recherches d'analyse de menaces en utilisant l'OSINT
 - Attribuer les menaces à des groupes d'adversaires et des logiciels avec MITRE ATTACK
 - Émuler des adversaires avec MITRE Caldera
 - Trouver des preuves de compromission en utilisant des outils natifs de Windows
 - Rechercher des activités suspectes en utilisant des outils open source et SIEM
 - Capture de trafic réseau
 - Extraction d'IOC à partir de paquets réseau
 - Utilisation de la pile ELK pour la chasse aux grandes quantités de données réseau
 - Analyser les journaux d'événements Windows et les mapper avec la matrice MITRE
 - Acquisition de données des points de terminaison
 - Inspecter les points de terminaison avec PowerShell
 - Effectuer de la forensic mémoire avec Velociraptor
 - Détecter des processus malveillants sur les points de terminaison
 - Identifier des fichiers suspects en utilisant l'analyse des menaces
 - Mener la chasse aux menaces en utilisant Cisco Secure Firewall, Cisco Secure Network Analytics, et Splunk
 - Mener une chasse aux menaces en utilisant le centre de contrôle Cisco XDR et Investigate
 - Initier, mener et conclure une chasse aux menaces