settings
OTEX_BIG
Süddeutsche Zeitung Institut Auszeichnung
 Image
Alle Weitere Themen Schulungen

Schulung MITRE ATT&CK Framework: Angriffstechniken verstehen und erkennen

Die Sprache der Sicherheit: Angriffstechniken analysieren, erkennen und abwehren

2 Tage / S6457
Neues Seminar
Per E-Mail senden

Schulungsformen

Inhouse-/Firmenschulung

  • 2 Tage - anpassbar
  • Termin nach Wunsch
  • In Ihrem Hause oder bei der GFU
  • Preis nach Angebot

  • Lernumgebung in der Cloud
  • Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Präsenz Online Hybrid

Beschreibung

Dieses Fachseminar führt Sie tief in das weltweit führende Standardwerk für Cyberangriffsszenarien ein: das MITRE ATT&CK® Framework . In einer Zeit, in der präventive Schutzmaßnahmen allein nicht mehr ausreichen, bietet ATT&CK die notwendige Taxonomie, um Angreiferverhalten (TTPs) objektiv zu beschreiben, zu vergleichen und zu erkennen. Sie lernen, wie Sie die 14 taktischen Phasen navigieren, Detection-Lücken in Ihrer Infrastruktur identifizieren und mittels des ATT&CK Navigators eine visuelle Heatmap Ihrer Verteidigungsfähigkeit erstellen. Wir behandeln zudem, wie Sie Framework-basiertes Threat Hunting etablieren, um komplexe Angriffsketten frühzeitig zu unterbrechen.
Unternehmen profitieren von einer messbaren Sicherheitslage, effizienteren SOC-Prozessen und der Fähigkeit, ihre Sicherheitsbudgets gezielt dort einzusetzen, wo sie die größte Wirkung gegen reale Angreifer erzielen.

Schulungsziel

Die Teilnehmenden erlernen den Aufbau und die Anwendung des MITRE ATT&CK Frameworks. Ziel ist es, Angriffe anhand von Tactics und Techniques zu klassifizieren, den ATT&CK Navigator zur Visualisierung der eigenen Abdeckung (Coverage) zu nutzen und konkrete Detection-Strategien für hochrelevante Angriffstechniken zu entwickeln.

Details

Inhalt

  • Ziele und Erwartungen der Teilnehmenden
    • Klärung individueller Lernziele und Erwartungen für ein praxisnahes und relevantes Seminar
  • 1. Grundlagen: Warum ATT&CK?
    • Die Philosophie: Weg von Indikatoren (IOCs), hin zu Verhaltensmustern (TTPs).
    • Die Matrix-Struktur: Enterprise, Mobile und ICS Matrizen im Überblick.
    • Die Pyramide des Schmerzes: Warum das Blockieren von Techniken Angreifer am härtesten trifft.
  • 2. Taktiken, Techniken und Sub-Techniken
    • Die 14 Tactics: Von Reconnaissance über Initial Access bis zu Exfiltration und Impact .
    • Technique Deep Dive: Analyse von Beispielen wie T1059 (Command and Scripting Interpreter) .
    • Sub-Techniques: Granulare Unterscheidung von Angriffsvarianten für präzisere Abwehr.
  • 3. Procedures: Die reale Ausführung
    • Prozeduren verstehen: Wie spezifische Bedrohungsakteure (APTs) Techniken implementieren.
    • Software-Datenbank: Analyse von Tools wie Cobalt Strike, Mimikatz oder Emotet im Framework.
    • Group Mapping: Verhaltensprofile von Gruppen wie APT28 oder Lazarus verstehen.
  • 4. Der ATT&CK Navigator
    • Visualisierung: Erstellung von Layern zur Darstellung der aktuellen Detection-Coverage.
    • Red- vs. Blue-Teaming: Planung von Angriffssimulationen und Dokumentation der Abwehr.
    • Scoring: Gewichtung von Techniken nach Relevanz und Kritikalität für das Unternehmen.
  • 5. Detection-Engineering und Datenquellen
    • Data Sources: Identifikation der notwendigen Logs (Endpoint, Network, Cloud) für jede Technik.
    • Detection Logics: Entwicklung von Sigma- oder YARA-Regeln basierend auf ATT&CK.
    • False Positive Mitigation: Verfeinerung der Alarme zur Vermeidung von Fatigue.
  • 6. Mitigations: Präventive Maßnahmen
    • Security Controls: Zuweisung von Framework-Mitigations auf die IT-Infrastruktur.
    • Härtungsstrategien: Gezielte Unterbindung von Techniken durch Policies und Konfigurationen.
    • Priorisierung: Fokus auf Mitigations mit dem größten "Blast Radius"-Schutz.
  • 7. Threat Mapping und Gap-Analyse
    • Bedrohungslandschaft: Identifikation der für die eigene Branche relevanten Angreifergruppen.
    • Lückenanalyse: Wo sind wir blind? Systematisches Aufdecken fehlender Sichtbarkeit.
    • Investitionsplanung: Datenbasierte Argumentation für neue Security-Tools.
  • 8. ATT&CK-basiertes Threat Hunting
    • Hypothesenbildung: Entwicklung von Jagd-Szenarien basierend auf ATT&CK-Techniken.
    • Strukturierte Suche: Abfrage von Telemetriedaten auf Spuren bekannter TTPs.
    • Lessons Learned: Überführung von Hunting-Ergebnissen in dauerhafte Detections.
  • 9. Praxis-Simulation: Das „Defense Blueprint“
    • Workshop: Analyse eines realen Angriffsberichts und Mapping auf die Matrix.
    • Navigator-Challenge: Erstellung einer Heatmap für ein spezifisches Ransomware-Szenario.
    • Detection-Task: Entwurf einer Erkennungsregel für eine Persistence -Technik.
    • Final Audit: Validierung der Coverage-Strategie gegen aktuelle Bedrohungstrends.

  • SOC-Analysten & Incident Responder: Zur präzisen Einordnung von Sicherheitsvorfällen.
  • Security Engineers: Zur Entwicklung zielgerichteter Erkennungslogiken.
  • Threat Hunter: Zur systematischen Suche nach unbekannten Bedrohungen.
  • CISO & IT-Sicherheitsbeauftragte: Zur Messung und Kommunikation der Verteidigungsreife.


In Präsenz

Online
Lernmethode

Ausgewogene Mischung aus Theorie und Praxis

Wie auch bei unseren Präsenz-Seminaren: Ausgewogene Mischung aus Theorie und praktischen Übungen. Trainer durchgehend präsent.

Unterlagen

Seminarunterlagen oder Fachbuch inklusive. Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne.

Seminarunterlagen oder Fachbuch inklusive (via DHL). Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne.

Arbeitsplatz
  • PC/VMs für alle Teilnehmenden
  • Hochwertige und performante Hardware
  • Große, höhenverstellbare Bildschirme
  • Zugang zu Ihrem Firmennetz erlaubt
  • 86-90 Zoll Bildschirm für perfekte Präsentationen in jedem Schulungsraum
  • Online Meeting + Remote Zugriff auf persönlichen GFU-Schulungs-PC
  • Keine Installation auf dem eigenem PC notwendig
Lernumgebung

Neu aufgesetzte Remote-Systeme für jeden Kurs in Abstimmung mit dem Seminarleiter, sodass Sie über ein perfektes Setup für die Durchführung aller praktischen Übungen verfügen.

Arbeitsmaterialien

Din A4 Block, Notizblock, Kugelschreiber, USB-Stick, Textmarker, Post-its

Teilnahmezertifikat

Nach Abschluss des Seminars erhalten Sie das Teilnahmezertifikat inkl. Inhaltsverzeichnis per E-Mail als PDF.


In Präsenz

Online
Teilnehmendenzahl

min. 1, max. 8 Personen

Garantierte Durchführung *

Ab 1 Teilnehmenden

Schulungszeiten
2 Tage, 09:00 - 16:00 Uhr
Ort der Schulung
GFU Schulungszentrum oder Virtual Classroom
GFU Schulungszentrum
Am Grauen Stein 27
51105 Köln-Deutz

oder online im Virtual Classroom oder europaweit bei Ihnen als Inhouse-Schulung

Um ein optimales Raumklima zu gewährleisten, haben wir das Schulungszentrum mit 17 hochmodernen Trotec TAC V+ Luftreinigern ausgestattet. Diese innovative Filtertechnologie (H14 zertifiziert nach DIN EN1822) sorgt dafür, dass die Raumluft mehrfach pro Stunde umgewälzt wird und Schadstoffe zu 99.995% im HEPA-Filter abgeschieden und infektiöse Aerosole abgetötet werden.

Zusätzlich sind alle Räume mit CO2-Ampeln ausgestattet, um jederzeit eine hervorragende Luftqualität sicherzustellen.

Räumlichkeiten

Helle und modern ausgestattete Räume mit perfekter Infrastruktur

Bequem aus dem Homeoffice von überall

All-Inclusive

Frühstück, Snacks und Getränke ganztägig, Mittagessen im eigenen Restaurant, täglich 6 Menüs, auch vegetarisch

Eine Auswahl unserer Frühstücks-Snacks und Nervennahrungs-Highlights senden wir Ihnen mit den Seminarunterlagen via DHL zu.
Barrierefreiheit

Das GFU-Schulungszentrum (Am Grauen Stein 27) ist barrierefrei

-

In Präsenz

Online
  • Eigener Shuttle-Service
  • Reservierte Parkplätze
  • Hotelreservierung
  • Technik-Sofort-Support

Buchungsmöglichkeiten

Online oder in Präsenz teilnehmen

Sie können sowohl Online als auch in Präsenz am Seminar teilnehmen. Klicken Sie bei Ihrer Buchung oder Anfrage einfach die entsprechende Option an.

Inhouse-/Firmenschulung
  • Lernumgebung in der Cloud
  • Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Präsenz Online Hybrid

So haben GFU-Kunden gestimmt

Zu diesem Seminar wurden noch keine Bewertungen abgegeben.

FAQ für Inhouse Schulungen

Bei einer offenen Schulung stehen Ort und Termin vorab fest. Jeder Interessent kann eine offene Schulung buchen, daher treffen Teilnehmer aus verschiedenen Unternehmen aufeinander.

Inhouse Schulungen können auf Ihren individuellen Schulungsbedarf zugeschnitten werden. Sie bestimmen den Teilnehmerkreis, Termin und Schulungsort.

Bei einer Inhouse Schulung gehen wir auf die individuellen Bedürfnisse Ihres Unternehmens ein und decken den Schulungsbedarf direkt bei Ihnen im Unternehmen ab.

Das spart Zeit und Geld und sorgt für einen schnellen Wissenstransfer Ihrer Mitarbeiter.

Eine komplette Lernumgebung in der Cloud mit Remote Zugriff ist für uns selbstverständlich. Sie müssen sich um nichts kümmern. Lediglich ein funktionierender PC oder Notebook mit Internetanschluss sollte für jeden Teilnehmer am Schulungstag bereit stehen.

  • Kompetente Seminarberatung
  • Dozenten aus der Praxis
  • Auf Ihre Bedürfnisse zugeschnittener individueller Lernstoff
  • Sie können den Termin flexibel gestalten, so wie es für Sie am besten passt
  • Unsere Inhouse Schulungen können Europaweit durchgeführt werden
  • Der Fokus liegt auf Ihrem Schulungsbedarf, somit schonen Sie Ihr Budget
  • Wissenslücken Ihrer Mitarbeitet werden schnell geschlossen
aegallianzaxaElement 1deutsche-bankdeutsche-postlufthansamercedessonyzdf