Koncepcje i praktyki Threat Hunting
Poznanie etapów i typów polowań na zagrożenia w przedsiębiorstwach — cele, metodyka i najlepsze praktyki, które pozwalają efektywnie planować i prowadzić aktywne wykrywanie zagrożeń.
Przegląd krajobrazu aktorów zagrożeń
Analiza różnych grup zagrożeń (w tym grup ransomware i APT), ich motywacji, typowych technik i znanych przypadków, aby lepiej priorytetyzować i kontekstualizować wyniki polowań.
Komunikacja i raportowanie dla Threat Hunterów
Opracowanie jasnych raportów i procesów przekazywania informacji (m.in. Traffic Light Protocol), tak by wywiad i obserwacje szybko trafiały do zespołów SOC, IR i zarządu.
Polowanie z użyciem danych sieciowych
Wykorzystywanie sieciowych IoC, analiz ruchu i narzędzi IDS/IPS (np. Suricata) do wykrywania podejrzanej aktywności, identyfikacji kompromitacji i budowania praktycznych zdolności detekcyjnych.
Polowanie na punktach końcowych
Stosowanie wskaźników na końcówkach (Endpoint IoC) oraz podejść opartych na hipotezach i telemetrii, aby skutecznie wykrywać i śledzić atakujące zachowania na hostach.
Threat Hunting bez IoC (behawioralne)
Huntowanie z użyciem analizy zachowań i korelacji danych zamiast opierać się wyłącznie na znanych IoC — metody wykrywania zaawansowanych i wcześniej nieznanych zagrożeń, z wykorzystaniem narzędzi takich jak CrowdStrike Falcon i własnych pipeline’ów analitycznych.