EnCase Cybersecurity e EnCase Analytics
Programa
Dia 1
- Introdução ao EnCase Cybersecurity, EnCase Analytics, os formandos aprenderão neste curso:
- Como o EnCase Cybersecurity e o EnCase Analytics beneficiam as Corporações e agências governamentais
- Objectivos do curso
- Tendências actuais no EnCase Cybersecurity
- Como o EnCase Cybersecurity e o EnCase Analytics trabalham dentro da infraestructura de segurança
- Debater os components do programa do EnCase Cybersecurity:
- Explicação e definição dos componentes incluídos
- Terminologia EnCase Cybersecurity
- A infraestructura do EnCase Cybersecurity
- Aprender a usar o EnCase Cybersecurity para fazer uma investigação com ligações à base de dados.
- Compreender o planeamento e metedologia necessária para a resposta a incidentes de rede.
- Aprender como usar a tecnologia Snapshot para criar trabalhos de recolha Snapshot e como analisar os resultados voláteis de evidência incluíndo:
- Processos em execução
- Portos abertos
- Ficheiros abertos
- Valores de Registro
- Usuários conectados
- Conduzir um exercício prático usando o using Snapshot para responder a um alerta de uma possível infecção BotNet.
Dia 2
- Aprender acerca do propósito e função do perfil do sistema e modo de análise.
- Os formandos irão criar um perfil a partir de uma lista branca de um conjunto de hashes “construção de ouro” que representa uma instalação limpa de uma máquina padrão no ambiente, incluindo tanto o estático (sistema de arquivos) como o dinâmico (execução de aplicativos e serviços) .
- Os formandos irão também criar uma lista negra de malware conhecido.
- Analisar os resultados do perfil de sistema e analisar e preparar relatório das descobertas.
- Aprender como utilizar o sistema de perfil e analisar os módulos para a identificação da lista branca para excluir rapidamente todos os ficheiros bons conhecidos e processos de uma lista branca (e identificar qualquer mau conhecido) de uma gama de pontos finais.
- Participar num exercício prático para identificar ficheiros maus e conhecidos e ficheiros suspeitos numa máquina usando o perfil de sistema e análise de módulo.
- Aprender como usar um modulo de registo de procura para ver chaves de registo num sistema remoto.
- Aprender como usar recursos na internet e ferramentas grátis para identificar binários desconhecidos.
- Aprender todos os aspectos de como utilizar o módulo “Entropy Near-Match Analyzer”:
- Como encontrar alguma correspondência exacta ou próxima para executar processos ocultos.
- Como definir e identificar códigos polimórficos e metamórficos.
- Definir e compreender a entropia
- Compreender o uso e função dos trabalhos de coleta da Entropia
- Criar trabalhos de análise de quase correspondência de Entropia
- Acrescentar conjuntos de Entropia a um trabalho existente
- Criar e interpretar relatórios
- Conduzir um exercício prático numa máquina comprometida
- Uma vez identificadas todas as interações do malware polimórfico, os formandos irão retificar os ficheiros associados, recuperando sistemas da ameaça antes que tenha a hipótese de agir
- Uma vez completada, os formandos irão acrescentar hash e valores de entropia ao malware recentemente descoberto ao perfil de sistema e a configuração de entropia para assegurar que o malware ou variação do malwarenão é reintroduzido na rede
- Aprender como identificar e relatar potenciais derramamentos de informações de identificação pessoais
- Aprender acerca dos artefactos de Internet e como usar os módulos de artefactos da Internet para recolher o histórico de websites visitados das máquinas identificadas como alvo e produzir relatórios
- Aprender acerca do “EnCase Cybersecurity Enterprise Service Bus (ESB)” e a habilidade de integração com os melhores produtos de segurança para automatizar a resposta a incidentes
Dia 3
- Aprender como analisar o relatório em potenciais derramamentos de informações de identificação pessoais e exportar os descobrimentos para investigação e remediação adicionais
- Aprender acerca do “EnCase Cybersecurity Enterprise Service Bus (ESB)” e a habilidade de integração com os melhores produtos de segurança para automatizar a resposnta a incidentes
- Introdução ao EnCase Analytics:
- Como o EnCase Analytics beneficia as corporações e agências governamentais
- Como o EnCase Analytics trabalha dentro da infraestructura de segurança
- Examinar os componentes do programa EnCase Analytics:
- Explicação e definição dos componentes incluídos
- A infraestructura do EnCase Analytics
- Aprender como executar trabalhos no EnCase Analytics para uma avaliação proactiva da integridade do sistema
- Aprender como utilizar os relatórios incluídos para a análise do EnCase Analytics e recursos para criar relatórios personalizados
- Introdução aos conceitos de auditoria de dados, aplicação de políticas e ganhar um entendimento da sua importância
- Aprender como criar um trabalho de coleção que irá pesquisar meios de comunicação suspeitos para perfis de usuário:
- Como criar uma condição, estabelecer prioridades e operadores, adicionar filtros ,critérios e alterar a lógica dentro da condição
- Os formandos irão conduzir um exercício prático para testar o seu critério contra a evidência ao vivo para determinar o critério mais eficaz que podem aconselhar às partes interessadas para aprovar uma coleção de auditoria e revisão
- Aprender acerca dos muitos repositórios de dados (fontes e alvos que o EnCase Cybersecurity é capaz de auditar)
Dia 4
- Aprender como hashes de arquivos correspondentes, conjuntos de palavras chave e condições são usadas para restringir e controlar a coleção de auditoria
- Aprender como criar e implementar ficheiros compostos e condições Snapshot
- Aprender como fazer auditoria de dados a grande escalda, conectar a máquinas e conduzir buscas de acordo com critérios específicos, arquivos correspondentes de hashes e palavras chave
- Explicação detalhada do EnCase Cybersecurity interface de auditoria
- Como definer fontes de dados
- Identificar alvos e custódias e importar as listas de custódias
- Como definir o critério
- Usar o Examiner Service para um trabalho de coleta ou processamento
- Os formandos irão participar numa discussão detalhada em fontes de dados adicionais e alvos dentro do EnCase Cybersecurity tais como: servidores de e-mail
- Saber como auditar servidores e arquivos para mensagens de email relevantes, anexos e outros dados
- Aprender como criar tarefas de correcção, que podem ser usadas para arquivar e em seguida excluir (limpar) com segurança os arquivos segmentados
- Criar documentação e relatórios