728x90
모듈
- 모듈 1 - 사고 대응 및 보안 운영 기본 원리
- 모듈 2 - 모든 Blue Teamer가 갖춰야 하는 오픈 소스 도구 20개
- 모듈 3 - ELK(Elastic Stack) SIEM을 배포하는 방법
- 모듈 4 - Microsoft Azure Sentinel(Cloud-Native SIEM 및 SAWM) 사용 시작
- 모듈 5 - HIDS(Hands-on Wazuh Host-based Intrusion Detection System) 배포
- 모듈 6 - 위협 인텔리전스 기본 원리:
- 모듈 7 - Hive 프로젝트를 인시던트 관리에 설치하고 사용하는 방법
- 모듈 8 - OSQuery 및 Kolide Fleet을 사용한 사고 대응 및 위협 탐색
- 모듈 9 - MITRE PRE-ATT&CK 프레임워크를 사용하여 정찰 평가를 강화하는 방법
- 모듈 10 - SpiderFoot로 OSINT(Open Source Intelligence)를 수행하는 방법
- 모듈 11 - Shodan으로 OSINT를 수행하는 방법
- 모듈 12 - MITRE ATT&CK를 사용하여 지능적 영구적 위협으로부터 방어
- 모듈 13 - Wireshark를 사용한 직접적 악성 트래픽 분석
- 모듈 14 - 디지털 포렌식 기본 지식
- 모듈 15 - Radare2로 정적 멀웨어 분석을 수행하는 방법
- 모듈 16 - Yara 규칙을 사용하여 멀웨어를 탐지하는 방법
- 모듈 17 - IDA Pro 시작
- 모듈 18 - Ghidra를 사용한 리버스 엔지니어링 시작
- 모듈 19 - 메모리 분석 수행 방법
- 모듈 20 - "Atomic Red Team"을 사용한 적색 팀 구성 공격 시뮬레이션
- 모듈 21 - 기계 학습 침입 탐지 시스템 구축 방법
- 모듈 22 - Azure Sentinel - 프로세스 중공(T1055.012) 분석
- 모듈 23 - Azure Sentinel - Filebeat 및 Logstash로 이벤트 전송
- 모듈 24 - Azure Sentinel - 사용자 지정 로그 및 DNSTwist를 사용하여 악의적인 유사 도메인 모니터링
코드 스니펫 및 프로젝트
- 애저 센티넬 코드 스니펫 및 프로젝트
더보기
Welcome to the Blue Teaming Free Training
Modules
- Module 1 - Incident Response and Security Operations Fundamentals
- Module 2 - TOP 20 Open-source tools every Blue Teamer should have
- Module 3 - How to deploy your Elastic Stack (ELK) SIEM
- Module 4 - Getting started using Microsoft Azure Sentinel (Cloud-Native SIEM and SOAR)
- Module 5 - Hands-on Wazuh Host-based Intrusion Detection System (HIDS) Deployment
- Module 6 - Threat Intelligence Fundamentals:
- Module 7 - How to Install and use The Hive Project in Incident Management
- Module 8 - Incident Response and Threat hunting with OSQuery and Kolide Fleet
- Module 9 - How to use the MITRE PRE-ATT&CK framework to enhance your reconnaissance assessments
- Module 10 - How to Perform Open Source Intelligence (OSINT) with SpiderFoot
- Module 11 - How to perform OSINT with Shodan
- Module 12 - Using MITRE ATT&CK to defend against Advanced Persistent Threats
- Module 13 - Hands-on Malicious Traffic Analysis with Wireshark
- Module 14 - Digital Forensics Fundamentals
- Module 15 - How to Perform Static Malware Analysis with Radare2
- Module 16 - How to use Yara rules to detect malware
- Module 17 - Getting started with IDA Pro
- Module 18 - Getting Started with Reverse Engineering using Ghidra
- Module 19 - How to Perform Memory Analysis
- Module 20 - Red Teaming Attack Simulation with "Atomic Red Team"
- Module 21 - How to build a Machine Learning Intrusion Detection system
- Module 22 - Azure Sentinel - Process Hollowing (T1055.012) Analysis
- Module 23 - Azure Sentinel - Send Events with Filebeat and Logstash
- Module 24 - Azure Sentinel - Using Custom Logs and DNSTwist to Monitor Malicious Similar Domains
Code Snippets and Projects
- Azure Sentinel Code snippets and Projects
※ 출처 : Blue Teams Academy | www.blueteamsacademy.com/?fbclid=IwAR0h-Vz8PtKLuStF5NEb9niYf07zYmRm2FPEioOt8AG03o9rgbhiYDMRhj8
반응형
'OffSec' 카테고리의 다른 글
[Blue Teams Academy] 모듈 2 - 모든 Blue Teamer가 갖춰야 하는 20가지 오픈 소스 도구 (0) | 2021.03.18 |
---|---|
[Blue Teams Academy] 모듈 1 - 사고 대응 및 보안 운영 기본 원리 (0) | 2021.03.18 |
명령프롬프트(cmd)에서 방화벽 차단 확인 (1) | 2019.12.19 |
Metasploit 정의 및 사용 방법 (0) | 2019.08.07 |
보안 전문가가 사용하는 10가지 침투 테스트 도구 (0) | 2019.08.07 |
댓글