Seminar Threat Hunting & Analytics: Event Search, DQL, Dashboards

Seminar / Training Threat Hunting & Analytics: Event Search, DQL, Dashboards

Inhaltsverzeichnis

  • Abstract
  • Zielgruppe
  • Voraussetzungen
  • Lernziele
  • Inhalte und Ablauf
  • Praxis

Abstract

Das Seminar verbindet Analysefähigkeiten in SIEMonster mit methodischem Threat Hunting. Behandelt werden Event Search, DQL-basierte Filterung, Visualisierungen und Dashboards sowie Vorgehensmodelle für hypothesis-driven Hunting. Ergebnis sind wiederverwendbare Hunting-Boards, gespeicherte Suchbausteine und ein Prozess, der Hunts in robuste Detektionen überführt.

Zielgruppe

Threat Hunter, SOC-Analysten (Level SIEMonster Implementierung: Deployment, Architektur, Hybrid-Anbindung/SIEMonster Log-Onboarding & Ingestion: Hydra, Syslog, API-Quellen), Detection Engineers (Analyseanteil), Incident-Responder.

Voraussetzungen

SIEMonster Essentials: Plattform, UI, SOC-Grundlagen empfohlen. Grundkenntnisse Angriffswege (Credential Abuse, Lateral Movement, Exfiltration).

Lernziele

  • DQL-gestützte Analysen effizient durchführen
  • Visualisierungen und Dashboards für Hunting bauen
  • Hunting-Ergebnisse in Detektionen und Playbooks überführen

Inhalte und Ablauf

  • Tag 1: Event Search & DQL
    • Feldmodell: Felder, Datentypen, Top Values
    • Filterdesign: positiv/negativ, Exists-Filter, Zeitfenster
    • DQL-Grundmuster: Kombinationen, Klammerung, Präzision
    • Saved Searches: Bausteine für wiederholbare Analysen
    • Performance- und Datenqualitätsindikatoren
  • Tag 2: Visualisieren und Dashboarding
    • Visualisierungstypen und Aggregationen
    • Aufbau operativer Dashboards (SOC, Use-Case, Risiko)
    • Multi-Tenant-Boards und Rollenansichten
    • Drill-down: Von KPI zu Rohdaten
    • Export-/Sharing-Strategie innerhalb der Organisation
  • Tag 3: Hunting-Methodik
    • Hypothesen und Datenanforderungen
    • Hunt-Pfade: Auth, Endpoint, Network, Cloud
    • Evidence Capture: Queries, Screens, Artefakte, Timestamps
    • Übergang: Hunt → Detection Rule → IR-Kriterien
    • Metrics: Coverage, Hit-Rate, Dwell-Time Einfluss

Praxis

  • Query-Bibliothek erstellen
    • Basisquery für Authentifizierung erstellen
    • Rauschen reduzieren (Service-Accounts, bekannte Admins)
    • Zeitfenster anpassen und Histogramm interpretieren
    • Saved Search speichern
    • Wiederverwendung für Dashboard vorbereiten
  • Hunting-Dashboard
    • Visualisierung für Anmeldeanomalien bauen
    • Split nach User/Host/IP ergänzen
    • Drill-down Link zur Rohdatensuche festlegen
    • Dashboard als „Hunt Pack“ speichern
    • Dokumentation der Fragestellungen hinzufügen
  • Hunt zu Detektion
    • Hunt-Ergebnis definieren (Trigger-Logik)
    • Schwellwerte bestimmen
    • Regelentwurf skizzieren (Inputs, Tags, Observables)
    • IR-Kriterien festlegen
    • Übergabe an Detection Engineering vorbereiten

Seminar und Anbieter vergleichen

Öffentliche Schulung

Diese Seminarform ist auch als Präsenzseminar bekannt und bedeutet, dass Sie in unseren Räumlichkeiten von einem Trainer vor Ort geschult werden. Jeder Teilnehmer hat einen Arbeitsplatz mit virtueller Schulungsumgebung. Öffentliche Seminare werden in deutscher Sprache durchgeführt, die Unterlagen sind teilweise in Englisch.

Mehr dazu...

Inhausschulung

Diese Seminarform bietet sich für Unternehmen an, welche gleiche mehrere Teilnehmer gleichzeitig schulen möchten. Der Trainer kommt zu Ihnen ins Haus und unterrichtet in Ihren Räumlichkeiten. Diese Seminare können in Deutsch - bei Firmenseminaren ist auch Englisch möglich gebucht werden.

Mehr dazu...

Webinar

Diese Art der Schulung ist geeignet, wenn Sie die Präsenz eines Trainers nicht benötigen, nicht Reisen können und über das Internet an einer Schulung teilnehmen möchten.

Mehr dazu...

Fachbereichsleiter / Leiter der Trainer / Ihre Ansprechpartner

Seminardetails

   
Dauer: 3 Tage ca. 6 h/Tag, Beginn 1. Tag: 10:00 Uhr, weitere Tage 09:00 Uhr
Preis: Öffentlich und Webinar: € 1.797 zzgl. MwSt.
Inhaus: € 5.100 zzgl. MwSt.
Teilnehmeranzahl: min. 2 - max. 8
Teilnehmer: Threat Hunter, SOC-Analysten (Level SIEMonster Implementierung: Deployment, Architektur, Hybrid-Anbindung/SIEMonster Log-Onboarding & Ingestion: Hydra, Syslog, API-Quellen), Detection Engineers (Analyseanteil), Incident-Responder
Voraussetzungen: SIEMonster Essentials: Plattform, UI, SOC-Grundlagen empfohlen. Grundkenntnisse Angriffswege (Credential Abuse, Lateral Movement, Exfiltration)
Standorte: Bregenz, Graz, Innsbruck, Klagenfurt, Linz, Salzburg, Wien
Methoden: Vortrag, Demonstrationen, praktische Übungen am System
Seminararten: Öffentlich, Webinar, Inhaus, Workshop - Alle Seminare mit Trainer vor Ort, Webinar nur wenn ausdrücklich gewünscht
Durchführungsgarantie: ja, ab 2 Teilnehmern
Sprache: Deutsch - bei Firmenseminaren ist auch Englisch möglich
Seminarunterlage: Dokumentation auf Datenträger oder als Download
Teilnahmezertifikat: ja, selbstverständlich
Verpflegung: Kalt- / Warmgetränke, Mittagessen (wahlweise vegetarisch)
Support: 3 Anrufe im Seminarpreis enthalten
Barrierefreier Zugang: an den meisten Standorten verfügbar
  Weitere Informationen unter + 43 (720) 022000

Seminartermine

Die Ergebnissliste kann durch Anklicken der Überschrift neu sortiert werden.

Seminar Startdatum Enddatum Ort Dauer
Klagenfurt 3 Tage
Bregenz 3 Tage
Linz 3 Tage
Salzburg 3 Tage
Graz 3 Tage
Wien 3 Tage
Inhaus / Firmenseminar 3 Tage
Stream live 3 Tage
Innsbruck 3 Tage
Stream gespeichert 3 Tage
Inhaus / Firmenseminar 3 Tage
Stream live 3 Tage
Innsbruck 3 Tage
Stream gespeichert 3 Tage
Klagenfurt 3 Tage
Bregenz 3 Tage
Linz 3 Tage
Salzburg 3 Tage
Graz 3 Tage
Wien 3 Tage
Graz 3 Tage
Wien 3 Tage
Inhaus / Firmenseminar 3 Tage
Stream live 3 Tage
Innsbruck 3 Tage
Stream gespeichert 3 Tage
Klagenfurt 3 Tage
Bregenz 3 Tage
Linz 3 Tage
Salzburg 3 Tage
Linz 3 Tage
Salzburg 3 Tage
Graz 3 Tage
Wien 3 Tage
Inhaus / Firmenseminar 3 Tage
Stream live 3 Tage
Innsbruck 3 Tage
Stream gespeichert 3 Tage
Klagenfurt 3 Tage
Bregenz 3 Tage
Nach oben
Seminare als Stream SRI zertifiziert
© 2026 www.seminar-experts.at All rights reserved.  | Kontakt | Impressum | Nach oben