Curso EaD - Abordagem prática de segurança com Mitre ATT&CK framework

Rodrigo "Sp0oKeR" Montoro
BlueOps
Published in
3 min readNov 6, 2018

Com imenso prazer que anunciamos a primeira turma em formato EaD do curso de utilização prática do framework ATT&CK.

Muitas vezes existe um abismo entre C-Level/Diretores/Gerentes e a parte técnica, isso justamente por não existir muitas vezes um denominador comum entre os dois lados. Nesse treinamento a ideia é tentar fazer uma melhor conexão entre os dois lados, fazendo com que a parte técnica tenha denominadores que serão entendido pelos gestores da empresa, porém sem onerar o dia a dia e tarefas técnicas dos analistas. Usaremos como base o ATT&CK do Mitre e simulações de situações reais. No final os analistas terão uma melhor visão de como mapear problemas com ATT&CK, encontrar pontos de maior fraqueza, gaps e erros configurações, além de terem denominadores que serão entendidos pelo C-Level/Diretores.

Conteúdo programático:

- ATT&CK

  • Visão Geral
  • Táticas
  • Técnicas
  • Grupos
  • Softwares
  • Detections / Mitigations
  • Mapeando ataques reais com Pré e Enterprise
  • Comunicação entre Red e Blue Team

- Mapeando e analisando o framework usando a Elastic stack

- Criando uma análise de riscos utilizando ATT&CK Navigator e Elastic stack

-Introdução à Red Team Automation

  • Visão Geral Mitre Caldera
  • Instalando e utilizando Mitre Caldera
  • Criando fluxos e ataques

- Cenários / Simulações (HandsOn)

  • Mapeando ataques usando Mitre Navigator
  • Simulações de incidente de Endpoint *
  • Simulações de incidente de Rede **
  • Analisando incidente e encontrando erros de configuração
  • Challenge Red Team versus Blue Team
  • Usando Caldera
  • Simulação de 3 cenários com táticas/técnicas a definir. Em cada cenário será feito o ciclo de análise com ATT&CK

* O cenário de simulação de incidente de Endpoint, utiliza logs de Windows10(EventID) e os alunos devem estar confortáveis em utilizar ferramentas windows de análise de log (parsear evtx).

** O cenário de simulação de incidente de Rede utiliza capturadas de pacote(pcap) e os alunos devem estar confortáveis em realizar ferramentas de análise de pacote como o wireshark/tcpdump.

Requerimentos:

Cada aluno deve ter máquina própria com virtual box instalado.

Conhecimentos:

  • Sistemas operacionais Windows e Linux.
  • Análise de pacotes.
  • EventID Windows
  • Noções resposta a incidentes

Carga Horária: 16 horas

Valor Investimento: R$1750 (desconto de R$250 para pagamentos até 23/11)

Capacidade: 20 alunos

Quórum mínimo: 10 alunos

Sobre os Instrutores:

Ambos instrutores ministram palestras pelo Brasil e pelo mundo sobre segurança da Informação e redes , falando sobre diversos aspectos da detecção de intrusos. Paralelo a isso realizam pesquisas constantes para melhoria de métodos de detecção, sendo autores de patentes nas áreas de detecção de malwares em protocolos e arquivos maliciosos.
A equipe já ministrou treinamentos em empresas Brasileiras (públicas e privadas), conferências de segurança como a Roadsec — São Paulo e B-SIDES em Las Vegas — Estados Unidos.

Rodrigo Montoro possui mais de 18 anos de experiência em especial sistemas Open Source. Atualmente trabalha como Engenheiro de Segurança / Pesquisador na Neoway. Anteriormente trabalhou na Clavis ,Sucuri Security e Spiderlabs. Já palestrou em inúmeros eventos no Brasil (FISL, Roadsec, Latinoware, GTS, H2HC, BSides, MindTheSec), EUA (Source Boston / Seattle, Toorcon, ZonCon, OWASP AppSec, Bsides Las Vegas, SANS) e Canadá (SecTor). Possui 2 patentes na detecção de Malwares (PDF e cabeçalhos HTTP), resultados de suas pesquisas.

Felipe Espósito é formado em Tecnologia em Informática pela UNICAMP, Mestrado em Engenharia de Sistemas e Computação pela COPPE-UFRJ, e é Analista de Segurança no Tribunal de Justiça do Estado do Rio de janeiro e Instrutor e na BlueOps. Com mais de 10 anos de experiência na área de Ciência da Computação, com ênfase em monitoramento de ataques, redes de computadores, Visualização de Informação, e segurança da informação. Membro fundador do Rio HackerSpace, já tendo palestrado em eventos como H2HC, BHACK, Latinoware, MindtheSec e BSIDES — Las Vegas.

Mais informações no site e cadastro de interesse no site da BlueOps:

https://blueops.com.br/treinamento/att-ck/

Sobre a BlueOps

Visando criar mais efetividade na área defensiva e aumento na detecção de invasores a BlueOps foi criada. A missão da BlueOps é preparar empresas e profissionais a lidar com situações de ameaças e detecção de ataques de forma eficiente e rápida, porém sem a grande dependência de ferramentas comerciais.

A premissa da BlueOps é basear-se em fundamentos e estrutura base do conhecimento através de cursos e práticas de Blue Team versus Red Team, criando cenários realistas que podem ser aplicados na sua empresa, através de software livre ou proprietários, mitigando assim erros de arquitetura, configurações, mal aproveitamento de investimentos já realizados e diminuindo a janela de exposição sem ter visibilidade.

--

--

Rodrigo "Sp0oKeR" Montoro
BlueOps
Editor for

Detection Engineer, Blue Team Operations, Log Analysis, Incident Detection & Response and Beers . BlueOps https://blueops.com.br