Blue Teaming – oder wie man sich vor Cyberangriffen schützt

Was ist Blue Teaming?

Das Blue Team ist die Verteidigungsseite in der Cyber Security. Ihre Hauptaufgabe besteht darin, die IT-Infrastruktur einer Organisation zu schützen, Schwachstellen zu identifizieren und Angriffe abzuwehren. Sie arbeiten proaktiv daran, Sicherheitsrichtlinien zu implementieren, Systeme zu überwachen und auf Bedrohungen zu reagieren. Zu den typischen Aufgaben eines Blue Teams gehören:

  • Überwachung und Erkennung: Einsatz von Tools wie SIEM (Security Information and Event Management), um verdächtige Aktivitäten zu identifizieren.
  • Schwachstellenmanagement: Regelmäßige Sicherheitsüberprüfungen und Patching von Systemen.
  • Incident Response: Schnelle Reaktion auf Sicherheitsvorfälle, um Schäden zu minimieren.

Phishing: Die unsichtbare Bedrohung im Digitalen Zeitalter – Arten und Schutzstrategien

Web Tools

VirusTotal – ein Blick hinter die Kulissen des beliebtesten Malware-Scanners

CyberChef: Das Schweizer Taschenmesser der Datenanalyse und Cybersicherheit


Datei und Speicher Analyse

strings für Windows & Linux — kleines Werkzeug, große Wirkung

Dateiendungen, Magic Bytes & Tarnung – warum ein .jpg auch eine .exe sein kann

KAPE: Der Kroll Artifact Parser and Extractor – Ein tiefgehender Blick auf ein unverzichtbares Forensik-Tool

YARA: Das mächtige Tool für Malware-Analyse und Bedrohungserkennung

Volatility: Das Standardwerkzeug für Speicherforensik

Autopsy

Digitale Forensik mit Autopsy unter Linux – Teil 1: Einführung und Installation

Digitale Forensik mit Autopsy unter Linux – Teil 2: Erste Schritte mit der Datenträger-Analyse

Digitale Forensik mit Autopsy unter Linux – Teil 3: Dateisystem- und Metadaten-Analyse

Digitale Forensik mit Autopsy unter Linux – Teil 4: Browser- und Netzwerkspuren

Digitale Forensik mit Autopsy unter Linux – Teil 5: Mobile Forensik

Digitale Forensik mit Autopsy unter Linux – Teil 6: Reporting & Best Practices


MITRE ATT&CK

MITRE ATT&CK verstehen: Grundlagen und Ziele

Das MITRE ATT&CK Framework im Detail: Aufbau und Kategorien

MITRE ATT&CK in der Praxis: Angriffe nachvollziehen



Log Analyse und Event Monitoring

Loganalyse in Linux

Auth.log analysieren mit dem Linux-Terminal

Splunk

Splunk verstehen: Von Logs zu wertvollen Datenanalysen

Splunk-Architektur: Wie Daten gesammelt, indexiert und durchsucht werden

Effiziente Datenanalyse mit Splunk SPL

Visualisierung und Automatisierung in Splunk: Dashboards, Alerts und Apps

Splunk in der Praxis: Sicherheit, Best Practices und moderne Integrationen

ELK (Elasticsearch, Logstash und Kibana)

ELK-Stack verstehen: Von Logs zu Echtzeit-Analysen

ELK-Architektur: Wie Daten verarbeitet und visualisiert werden

Elasticsearch: Indexierung und Suchanfragen im Detail

Von Daten zu Dashboards: Kibana in Aktio

ELK-Stack in der Praxis: Sicherheit, Best Practices und moderne Erweiterungen


Endpoint Secutiy

Velociraptor: Ein kraftvolles Werkzeug für Endpoint Forensik und Incident Response

Fail2Ban: Dein kleiner Wächter gegen Brute-Force Angriffe

Snort: IDS (Intrusion Detection System) und IPS (Intrusion Prevention System)

Snort verstehen: Open-Source-Netzwerksicherheit im Überblick

Snort installieren und erste Schritte durchführen

Snort-Regeln verstehen und eigene Signaturen erstellen

Snort im Einsatz: Logging, Auswertung und Integration

Snort heute und morgen: Moderne Entwicklungen und Alternativen