Zum Inhalt springen

HackerSploit Blue Team Sicherheitsreihe


Das Bild zeigt eine weibliche Person, die ein Headset mit einem Mikrofon über der Lippe trägt, mit dem Text HackerSploit Blue Team Security Series auf der linken Seite

Die Zahl der Datenschutzverletzungen und APT-Angriffe hat in dem Zeitraum, der mit der COVID-19-Pandemie zusammenfiel, rapide zugenommen. Die Unternehmen haben begonnen, Schwachstellen und Verwundbarkeiten in ihrer IT-Infrastruktur zu erkennen, was mit großen Kosten für ihren Betrieb und ihre Kundendaten verbunden ist. Für mittlere bis große kommerzielle Unternehmen ist eine Strategie der Tiefenverteidigung erforderlich, die Sicherheit und Tests umfasst. Hier kommen die Blue Team Operations ins Spiel.

Das Ziel von Blue-Team-Operationen ist es, die Schwachstellen eines Unternehmens zu ermitteln und Sicherheitsmechanismen und Schutzmaßnahmen zum Schutz der Daten und der digitalen Infrastruktur zu implementieren.

Als Fortsetzung der HackerSploit Red Team Security Series ist eine neue Linode LIVE! Serie über Blue Team Operationen verfügbar. Die Einführung von Blue Team Operationen hilft Ihnen, Schwachstellen zu ermitteln und dann Sicherheitsmechanismen oder Schutzmaßnahmen zu implementieren, um Ihre Daten und digitale Infrastruktur zu schützen.

In dieser Videoreihe stellen Fachleute aus den Bereichen Informationstechnologie und Cybersicherheit Branchenstandards und Tools zum Schutz, zur Erkennung und zur Abwehr von Angriffen durch böswillige Bedrohungsakteure in einer Unternehmensumgebung vor.

Auf dem YouTube-Kanal von HackerSploit finden Sie den ersten Teil, in dem eine Einführung in die Netzwerksicherheit, die Erkennung von Eindringlingen und die Erkennung von Bedrohungen gegeben wird, indem die Tools und Techniken vorgestellt werden, die von Blue Teams verwendet werden. Die Themen umfassen:

  • Netzwerkverkehrsanalyse mit Wireshark
  • Intrusion Detection mit Snort
  • Intrusion Detection mit Wazuh
  • Eindringen mit Suricata
  • Sicherheitsereignisse Monitoring mit Splunk

Und wenn Sie Teil 1 des Kurses abgeschlossen haben, klicken Sie auf den Link in den Veranstaltungsdetails und melden Sie sich für Teil 2 der Reihe an, um mehr über hostbasierte Sicherheit und DFIR (Digital Forensics & Incident Response) unter Windows und Linux zu erfahren. Die Themen umfassen:

  • Host-basierte Intrusion Detection mit OSSEC
  • Speicheranalyse mit LIME
  • Speicherforensik mit Volatilität
  • Festplattenanalyse mit Autopsie
  • Docker Image Analyse mit Trivy
  • Reaktion auf Zwischenfälle mit FireEye Redline

Teilen