settings
OTEX_BIG
Süddeutsche Zeitung Institut Auszeichnung
 Image
Alle Weitere Themen Schulungen

Schulung Sysmon: Windows-Überwachung für Threat Detection

Sysmon Masterclass: Konfiguration, Filterung und Enterprise-Rollout

2 Tage / S6462
Neues Seminar
Per E-Mail senden

Schulungsformen

Inhouse-/Firmenschulung

  • 2 Tage - anpassbar
  • Termin nach Wunsch
  • In Ihrem Hause oder bei der GFU
  • Preis nach Angebot

  • Lernumgebung in der Cloud
  • Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Präsenz Online Hybrid

Beschreibung

Dieses Fachseminar führt Sie in die Tiefe der Windows-Systemüberwachung mit Microsoft Sysmon (System Monitor) ein, dem Goldstandard für kostenlose, hochgradig granulare Telemetrie. Während Standard-Windows-Logs oft blind für komplexe Angriffsmuster sind, liefert Sysmon die entscheidenden Details: von der Prozess-Stammbaum-Analyse über DNS-Abfragen bis hin zu versteckten WMI-Events . Sie lernen, wie Sie Sysmon stabil im Unternehmen ausrollen, Framework-basierte Konfigurationen (wie von SwiftOnSecurity oder Olaf Hartong ) implementieren und diese wertvollen Daten in führende SIEM-Systeme wie Sentinel, Splunk oder Elastic integrieren, um Angreifer sichtbar zu machen.
Unternehmen profitieren von einer EDR-ähnlichen Sichtbarkeit zu minimalen Kosten, drastisch verkürzten Analysezeiten bei Vorfällen und der Fähigkeit, auch hochkomplexe „Living-off-the-land“-Angriffe proaktiv zu erkennen.

Schulungsziel

Die Teilnehmenden erlernen die Installation und Konfiguration von Sysmon auf Windows-Clients und Servern. Ziel ist es, die wichtigsten Event-IDs (Prozesse, Netzwerk, Dateien) zu verstehen, Rauschen durch intelligentes Filtern zu minimieren und eine zentrale Log-Infrastruktur aufzubauen, die verdächtiges Verhalten sofort an das SIEM meldet.

Details

Inhalt

  • Ziele und Erwartungen der Teilnehmenden
    • Klärung individueller Lernziele und Erwartungen für ein praxisnahes und relevantes Seminar
  • 1. Architektur und Installation
    • Kernkomponenten: Der Sysmon-Treiber und der Service-Agent.
    • Rollout-Strategien: Installation via GPO, SCCM/MECM oder PowerShell.
    • Integrität: Schutz des Sysmon-Dienstes vor Manipulation durch Angreifer.
  • 2. Prozess-Überwachung (Event ID 1, 5, 18)
    • Process Creation: Erfassung von Command-Line-Argumenten und Parent-Prozessen.
    • Process Terminated: Korrelation von Start- und Endzeitpunkten.
    • Cross-Process-Events: Erkennung von Code-Injection und Memory-Access.
  • 3. Netzwerk- und DNS-Telemetrie (Event ID 3, 22)
    • Network Connection: Protokollierung von Quell-/Ziel-IPs und Ports.
    • DNS Queries: Sichtbarkeit von C2-Kommunikation und Beaconing.
    • Korrelation: Verknüpfung von Netzwerkverbindungen mit dem verursachenden Prozess.
  • 4. Datei- und Registry-Events (Event ID 11-14, 23, 26)
    • File Creation & Deletion: Überwachung von Autostart-Ordnern und Downloads.
    • Registry Monitoring: Erkennung von Persistence-Mechanismen (Run-Keys, Services).
    • Archivierung: Sicherung gelöschter Dateien für die forensische Analyse.
  • 5. Fortgeschrittene Events: WMI und Pipes (Event ID 17-21)
    • Named Pipes: Kommunikation zwischen Prozessen (oft von Malware genutzt).
    • WMI Monitoring: Erkennung von dateilosen Angriffen und Event-Consumern.
    • Clipboard & Raw Access: Überwachung von Datenabfluss und Sektor-Zugriffen.
  • 6. Konfigurations-Management: Filterung statt Flut
    • SwiftOnSecurity: Best Practices für eine ausgewogene Baseline-Konfiguration.
    • Olaf Hartong (Modular): Aufbau einer wartbaren, modularen XML-Struktur.
    • Include vs. Exclude: Rauschen minimieren, ohne blinde Flecken zu erzeugen.
  • 7. SIEM-Integration: Splunk, Sentinel & Elastic
    • Log-Transport: Einsatz von Windows Event Forwarding (WEF) oder Agenten (Winlogbeat).
    • Parsing & Mapping: Integration in das Common Information Model (CIM) oder ECS.
    • Dashboards: Visualisierung von Anomalien und lateralen Bewegungen.
  • 8. Threat Detection & MITRE ATT&CK Mapping
    • Erkennungslogik: Erstellung von Alert-Regeln basierend auf Sysmon-Daten.
    • Techniken finden: Gezielte Suche nach TTPs (z. B. PowerShell-Missbrauch, LSASS-Dumping).
    • Hunting-Szenarien: Abfrage von Telemetriedaten zur Identifikation unbekannter Bedrohungen.
  • 9. Praxis-Simulation: Die „Incident Trace“ Challenge
    • Workshop: Analyse eines simulierten Angriffs (Phishing -> Reverse Shell -> Mimikatz).
    • Investigation: Rekonstruktion des Angriffsverlaufs ausschließlich anhand von Sysmon-Logs.
    • Tuning-Task: Anpassung der Konfiguration zur Unterdrückung legitimer System-Hintergrundprozesse.
    • Final Audit: Validierung der Sichtbarkeit gegen aktuelle Ransomware-Vektoren.

  • SOC-Analysten & Threat Hunter: Zur Analyse von Angriffspfaden und forensischen Spuren.
  • Security Engineers: Zur Entwicklung von Erkennungslogiken und SIEM-Anbindungen.
  • Systemadministratoren: Zum sicheren Deployment und zur Performance-Optimierung.
  • Incident Responder: Zur schnellen Rekonstruktion von Sicherheitsvorfällen.


In Präsenz

Online
Lernmethode

Ausgewogene Mischung aus Theorie und Praxis

Wie auch bei unseren Präsenz-Seminaren: Ausgewogene Mischung aus Theorie und praktischen Übungen. Trainer durchgehend präsent.

Unterlagen

Seminarunterlagen oder Fachbuch inklusive. Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne.

Seminarunterlagen oder Fachbuch inklusive (via DHL). Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne.

Arbeitsplatz
  • PC/VMs für alle Teilnehmenden
  • Hochwertige und performante Hardware
  • Große, höhenverstellbare Bildschirme
  • Zugang zu Ihrem Firmennetz erlaubt
  • 86-90 Zoll Bildschirm für perfekte Präsentationen in jedem Schulungsraum
  • Online Meeting + Remote Zugriff auf persönlichen GFU-Schulungs-PC
  • Keine Installation auf dem eigenem PC notwendig
Lernumgebung

Neu aufgesetzte Remote-Systeme für jeden Kurs in Abstimmung mit dem Seminarleiter, sodass Sie über ein perfektes Setup für die Durchführung aller praktischen Übungen verfügen.

Arbeitsmaterialien

Din A4 Block, Notizblock, Kugelschreiber, USB-Stick, Textmarker, Post-its

Teilnahmezertifikat

Nach Abschluss des Seminars erhalten Sie das Teilnahmezertifikat inkl. Inhaltsverzeichnis per E-Mail als PDF.


In Präsenz

Online
Teilnehmendenzahl

min. 1, max. 8 Personen

Garantierte Durchführung *

Ab 1 Teilnehmenden

Schulungszeiten
2 Tage, 09:00 - 16:00 Uhr
Ort der Schulung
GFU Schulungszentrum oder Virtual Classroom
GFU Schulungszentrum
Am Grauen Stein 27
51105 Köln-Deutz

oder online im Virtual Classroom oder europaweit bei Ihnen als Inhouse-Schulung

Um ein optimales Raumklima zu gewährleisten, haben wir das Schulungszentrum mit 17 hochmodernen Trotec TAC V+ Luftreinigern ausgestattet. Diese innovative Filtertechnologie (H14 zertifiziert nach DIN EN1822) sorgt dafür, dass die Raumluft mehrfach pro Stunde umgewälzt wird und Schadstoffe zu 99.995% im HEPA-Filter abgeschieden und infektiöse Aerosole abgetötet werden.

Zusätzlich sind alle Räume mit CO2-Ampeln ausgestattet, um jederzeit eine hervorragende Luftqualität sicherzustellen.

Räumlichkeiten

Helle und modern ausgestattete Räume mit perfekter Infrastruktur

Bequem aus dem Homeoffice von überall

All-Inclusive

Frühstück, Snacks und Getränke ganztägig, Mittagessen im eigenen Restaurant, täglich 6 Menüs, auch vegetarisch

Eine Auswahl unserer Frühstücks-Snacks und Nervennahrungs-Highlights senden wir Ihnen mit den Seminarunterlagen via DHL zu.
Barrierefreiheit

Das GFU-Schulungszentrum (Am Grauen Stein 27) ist barrierefrei

-

In Präsenz

Online
  • Eigener Shuttle-Service
  • Reservierte Parkplätze
  • Hotelreservierung
  • Technik-Sofort-Support

Buchungsmöglichkeiten

Online oder in Präsenz teilnehmen

Sie können sowohl Online als auch in Präsenz am Seminar teilnehmen. Klicken Sie bei Ihrer Buchung oder Anfrage einfach die entsprechende Option an.

Inhouse-/Firmenschulung
  • Lernumgebung in der Cloud
  • Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Präsenz Online Hybrid

So haben GFU-Kunden gestimmt

Zu diesem Seminar wurden noch keine Bewertungen abgegeben.

FAQ für Inhouse Schulungen

Bei einer offenen Schulung stehen Ort und Termin vorab fest. Jeder Interessent kann eine offene Schulung buchen, daher treffen Teilnehmer aus verschiedenen Unternehmen aufeinander.

Inhouse Schulungen können auf Ihren individuellen Schulungsbedarf zugeschnitten werden. Sie bestimmen den Teilnehmerkreis, Termin und Schulungsort.

Bei einer Inhouse Schulung gehen wir auf die individuellen Bedürfnisse Ihres Unternehmens ein und decken den Schulungsbedarf direkt bei Ihnen im Unternehmen ab.

Das spart Zeit und Geld und sorgt für einen schnellen Wissenstransfer Ihrer Mitarbeiter.

Eine komplette Lernumgebung in der Cloud mit Remote Zugriff ist für uns selbstverständlich. Sie müssen sich um nichts kümmern. Lediglich ein funktionierender PC oder Notebook mit Internetanschluss sollte für jeden Teilnehmer am Schulungstag bereit stehen.

  • Kompetente Seminarberatung
  • Dozenten aus der Praxis
  • Auf Ihre Bedürfnisse zugeschnittener individueller Lernstoff
  • Sie können den Termin flexibel gestalten, so wie es für Sie am besten passt
  • Unsere Inhouse Schulungen können Europaweit durchgeführt werden
  • Der Fokus liegt auf Ihrem Schulungsbedarf, somit schonen Sie Ihr Budget
  • Wissenslücken Ihrer Mitarbeitet werden schnell geschlossen
aegallianzaxaElement 1deutsche-bankdeutsche-postlufthansamercedessonyzdf