Was ist Blue Teaming?
Das Blue Team ist die Verteidigungsseite in der Cyber Security. Ihre Hauptaufgabe besteht darin, die IT-Infrastruktur einer Organisation zu schützen, Schwachstellen zu identifizieren und Angriffe abzuwehren. Sie arbeiten proaktiv daran, Sicherheitsrichtlinien zu implementieren, Systeme zu überwachen und auf Bedrohungen zu reagieren. Zu den typischen Aufgaben eines Blue Teams gehören:
- Überwachung und Erkennung: Einsatz von Tools wie SIEM (Security Information and Event Management), um verdächtige Aktivitäten zu identifizieren.
- Schwachstellenmanagement: Regelmäßige Sicherheitsüberprüfungen und Patching von Systemen.
- Incident Response: Schnelle Reaktion auf Sicherheitsvorfälle, um Schäden zu minimieren.
Phishing: Die unsichtbare Bedrohung im Digitalen Zeitalter – Arten und Schutzstrategien
Web Tools
VirusTotal – ein Blick hinter die Kulissen des beliebtesten Malware-Scanners
CyberChef: Das Schweizer Taschenmesser der Datenanalyse und Cybersicherheit
Datei und Speicher Analyse
strings für Windows & Linux — kleines Werkzeug, große Wirkung
Dateiendungen, Magic Bytes & Tarnung – warum ein .jpg auch eine .exe sein kann
YARA: Das mächtige Tool für Malware-Analyse und Bedrohungserkennung
Volatility: Das Standardwerkzeug für Speicherforensik
Autopsy
Digitale Forensik mit Autopsy unter Linux – Teil 1: Einführung und Installation
Digitale Forensik mit Autopsy unter Linux – Teil 2: Erste Schritte mit der Datenträger-Analyse
Digitale Forensik mit Autopsy unter Linux – Teil 3: Dateisystem- und Metadaten-Analyse
Digitale Forensik mit Autopsy unter Linux – Teil 4: Browser- und Netzwerkspuren
Digitale Forensik mit Autopsy unter Linux – Teil 5: Mobile Forensik
Digitale Forensik mit Autopsy unter Linux – Teil 6: Reporting & Best Practices
MITRE ATT&CK
MITRE ATT&CK verstehen: Grundlagen und Ziele
Das MITRE ATT&CK Framework im Detail: Aufbau und Kategorien
MITRE ATT&CK in der Praxis: Angriffe nachvollziehen
Netzwerk Analyse
Netzwerkanalyse verstehen: Grundlagen von Wireshark und TShark
Gezielte Netzwerkanalyse: Filter und Protokolle mit Wireshark & TShark
Wireshark in der IT-Sicherheit: Angriffe erkennen und analysieren
Automatisierte Netzwerkanalyse mit TShark
Effiziente und rechtssichere Netzwerkanalyse mit Wireshark und TShark
Log Analyse und Event Monitoring
Loganalyse in Linux
Auth.log analysieren mit dem Linux-Terminal
Splunk
Splunk verstehen: Von Logs zu wertvollen Datenanalysen
Splunk-Architektur: Wie Daten gesammelt, indexiert und durchsucht werden
Effiziente Datenanalyse mit Splunk SPL
Visualisierung und Automatisierung in Splunk: Dashboards, Alerts und Apps
Splunk in der Praxis: Sicherheit, Best Practices und moderne Integrationen
ELK (Elasticsearch, Logstash und Kibana)
ELK-Stack verstehen: Von Logs zu Echtzeit-Analysen
ELK-Architektur: Wie Daten verarbeitet und visualisiert werden
Elasticsearch: Indexierung und Suchanfragen im Detail
Von Daten zu Dashboards: Kibana in Aktio
ELK-Stack in der Praxis: Sicherheit, Best Practices und moderne Erweiterungen
Endpoint Secutiy
Velociraptor: Ein kraftvolles Werkzeug für Endpoint Forensik und Incident Response
Fail2Ban: Dein kleiner Wächter gegen Brute-Force Angriffe
Snort: IDS (Intrusion Detection System) und IPS (Intrusion Prevention System)
Snort verstehen: Open-Source-Netzwerksicherheit im Überblick
Snort installieren und erste Schritte durchführen
Snort-Regeln verstehen und eigene Signaturen erstellen
Snort im Einsatz: Logging, Auswertung und Integration
Snort heute und morgen: Moderne Entwicklungen und Alternativen