Was ist Blue Teaming?
Das Blue Team ist die Verteidigungsseite in der Cyber Security. Ihre Hauptaufgabe besteht darin, die IT-Infrastruktur einer Organisation zu schützen, Schwachstellen zu identifizieren und Angriffe abzuwehren. Sie arbeiten proaktiv daran, Sicherheitsrichtlinien zu implementieren, Systeme zu überwachen und auf Bedrohungen zu reagieren. Zu den typischen Aufgaben eines Blue Teams gehören:
- Überwachung und Erkennung: Einsatz von Tools wie SIEM (Security Information and Event Management), um verdächtige Aktivitäten zu identifizieren.
- Schwachstellenmanagement: Regelmäßige Sicherheitsüberprüfungen und Patching von Systemen.
- Incident Response: Schnelle Reaktion auf Sicherheitsvorfälle, um Schäden zu minimieren.
MITRE ATT&CK
MITRE ATT&CK verstehen: Grundlagen und Ziele
Das MITRE ATT&CK Framework im Detail: Aufbau und Kategorien
MITRE ATT&CK in der Praxis: Angriffe nachvollziehen
Netzwerk Analyse
Netzwerkanalyse verstehen: Grundlagen von Wireshark und TShark
Gezielte Netzwerkanalyse: Filter und Protokolle mit Wireshark & TShark
Wireshark in der IT-Sicherheit: Angriffe erkennen und analysieren
Automatisierte Netzwerkanalyse mit TShark
Effiziente und rechtssichere Netzwerkanalyse mit Wireshark und TShark
Log Analyse und Event Monitoring
Splunk
Splunk verstehen: Von Logs zu wertvollen Datenanalysen
Splunk-Architektur: Wie Daten gesammelt, indexiert und durchsucht werden
Effiziente Datenanalyse mit Splunk SPL
Visualisierung und Automatisierung in Splunk: Dashboards, Alerts und Apps
Splunk in der Praxis: Sicherheit, Best Practices und moderne Integrationen
ELK (Elasticsearch, Logstash und Kibana)
ELK-Stack verstehen: Von Logs zu Echtzeit-Analysen
ELK-Architektur: Wie Daten verarbeitet und visualisiert werden
Elasticsearch: Indexierung und Suchanfragen im Detail
Von Daten zu Dashboards: Kibana in Aktio
ELK-Stack in der Praxis: Sicherheit, Best Practices und moderne Erweiterungen
IDS (Intrusion Detection System) und IPS (Intrusion Prevention System)
Snort
Snort verstehen: Open-Source-Netzwerksicherheit im Überblick
Snort installieren und erste Schritte durchführen
Snort-Regeln verstehen und eigene Signaturen erstellen
Snort im Einsatz: Logging, Auswertung und Integration
Snort heute und morgen: Moderne Entwicklungen und Alternativen