Skip to main content

Welcome to the Blue Teaming Free Training



 

Modules

  • Module 1 - Incident Response and Security Operations Fundamentals
  • Module 2 - TOP 20 Open-source tools every Blue Teamer should have
  • Module 3 - How to deploy your Elastic Stack (ELK) SIEM
  • Module 4 - Getting started using Microsoft Azure Sentinel (Cloud-Native SIEM and SOAR)
  • Module 5 - Hands-on Wazuh Host-based Intrusion Detection System (HIDS) Deployment
  • Module 6 - Threat Intelligence Fundamentals:
  • Module 7 - How to Install and use The Hive Project in Incident Management
  • Module 8 - Incident Response and Threat hunting with OSQuery and Kolide Fleet
  • Module 9 - How to use the MITRE PRE-ATT&CK framework to enhance your reconnaissance assessments
  • Module 10 - How to Perform Open Source Intelligence (OSINT) with SpiderFoot
  • Module 11 - How to perform OSINT with Shodan
  • Module 12 - Using MITRE ATT&CK to defend against Advanced Persistent Threats
  • Module 13 - Hands-on Malicious Traffic Analysis with Wireshark
  • Module 14 - Digital Forensics Fundamentals
  • Module 15 - How to Perform Static Malware Analysis with Radare2
  • Module 16 - How to use Yara rules to detect malware
  • Module 17 - Getting started with IDA Pro
  • Module 18 - Getting Started with Reverse Engineering using Ghidra
  • Module 19 - How to Perform Memory Analysis
  • Module 20 - Red Teaming Attack Simulation with "Atomic Red Team"
  • Module 21 - How to build a Machine Learning Intrusion Detection system
  • Module 22 - Azure Sentinel - Process Hollowing (T1055.012) Analysis
  • Module 23 - Azure Sentinel - Send Events with Filebeat and Logstash
  • Module 24 - Azure Sentinel - Using Custom Logs and DNSTwist to Monitor Malicious Similar Domains

Code Snippets and Projects

  • Azure Sentinel Code snippets and Projects

This training is maintained by: Chiheb Chebbi

Comments

Popular posts from this blog

Introduction to Security Operations Center

                                                            Fig: Security Operations Center Keyword: Soc , Introduction: ডিজিটালাইজেশনের বিশ্বে, ডিজিটাল পণ্য মানুষের জীবনের একটি অবিচ্ছেদ্য অংশ হয়ে উঠেছে। ব্যবসায়িক পরিবেশে ডিজিটালাইজেশনের দ্রুত বৃদ্ধি অনিবার্যভাবে জনসাধারণের মনোযোগের জন্য চুম্বক হয়ে উঠেছে। ইন্টারনেটের বর্ধিত ব্যবহারের সাথে, প্রতিটি ব্যবসা প্রতিষ্ঠান তার দর্শকদের কাছে পৌঁছানোর মাধ্যম হিসাবে ইন্টারনেট ব্যবহার করে।  আর ইন্টারনেট দুনিয়া কখনোই হ্যাকারদের হাত থেকে মুক্ত নয়। একটি ব্যবসায়িক সংস্থার পথে আসা সবচেয়ে বড় চ্যালেঞ্জগুলির মধ্যে একটি হল কীভাবে অনলাইন কার্যক্রম সুচারুভাবে পরিচালনা করা যায়। কিভাবে তাদের কম্পিউটার নেটওয়ার্ক হ্যাক থেকে নিরাপদ রাখা? এছাড়াও, দ্রুত ক্লাউড গ্রহণের নিজস্ব ঝুঁকি এবং নিরাপত্তা বাধার জটিলতা রয়েছে। Definition: একটি সিকিউরিটি অপারেশন সেন্টার (SOC) হল একটি  সিস্টেম   মধ্যে একটি...

Wazuh platform components and architecture

In the article   provides an overview of the Wazuh platform components and architecture. It also includes a brief description of some of the most common use cases of the solution. IDS: Intrusion Detection System  (IDS) কি? Intrusion Detection System (IDS) হল একটি software বা hardwareযা চলমান আক্রমণ, লঙ্ঘন এবং দুর্বলতা যেমন সোশ্যাল ইঞ্জিনিয়ারিং অ্যাসাল্টের পাশাপাশি ম্যালওয়্যার শনাক্ত করে এবং তারপরে system সতর্ক করে। Components: 1.Components 2.Architecture 3.Use cases 1.Components: Components Wazuh প্ল্যাটফর্ম আপনার ক্লাউড, কন্টেইনার এবং সার্ভার ওয়ার্কলোডগুলিকে রক্ষা করার জন্য বৈশিষ্ট্যগুলি প্রদান করে৷ এর মধ্যে রয়েছে লগ ডেটা বিশ্লেষণ, অনুপ্রবেশ এবং ম্যালওয়্যার সনাক্তকরণ, ফাইল অখণ্ডতা পর্যবেক্ষণ, কনফিগারেশন মূল্যায়ন, দুর্বলতা সনাক্তকরণ এবং নিয়ন্ত্রক সম্মতির জন্য সমর্থন। ওয়াজুহ সমাধান নিম্নলিখিত তিনটি উপাদানের উপর ভিত্তি করে: Wazuh agent : ইহা সেটআপ মার্ধমে সমাধান করে থাকে laptops, desktops, servers, cloud instances or virtual machines, it provides prevention, de...

Day :01 Network Penetration Testing

What is Network Penetration Testing? As the global online presence increases in intensity and quality, the number of associated cyber threats also increases in tandem. We are required to constantly supervise network security, web applications, devices, servers, etc, and find better ways to do the same, adapting to more and more dangerous online security issues.  This is where network penetration testing steps in to help you find out such cybersecurity issues before they negatively impact your system, through the process of ‘ethical hacking’ and simulated threats.  In this context, network penetration testing (or, pen-test for short) is a tool of great importance, useful in detecting security misconfigurations and possible exposure of vulnerabilities and threats that can harm any organization’s = networks, websites servers, and other applications when exploited by the hackers.  For easier reference, imagine it to be a mock drill against known cyber threats. So, a...