Kursbeschreibung
Zielgruppe
- Security Analysts im SOC und CSIRT
- Incident Responder und Threat Hunter
- Detection Engineers und SIEM-Content-Owner
- Malware-Analystinnen und Malware-Analysten mit Praxisbezug zu Logs und Telemetrie
- Alle, die KI-basierte Malware-Erkennung belastbar in den Betrieb bringen wollen
Voraussetzung für die Schulung
- Sehr gute Grundlagen in IT-Security, Windows- und Netzwerk-Telemetrie sowie Log-Analyse.
- Grundverständnis von Machine Learning (z.B. Features, Training, Overfitting) ist erforderlich.
Kursinhalte
- Threat Landscape und Angriffslogik verstehen
- Taktiken, Techniken und Prozeduren (TTPs) in Detection übersetzen
- Commodity-Malware vs. zielgerichtete Kampagnen
- Living-off-the-Land und Missbrauch legitimer Tools
- Was KI in der Malware-Analyse wirklich leistet
- Datenbasis für KI-Detection aufbauen
- Telemetrie: EDR, Sysmon, Windows Event Logs, Netzwerkflüsse
- Labeling-Strategien und Ground Truth ohne Selbstbetrug
- Feature Engineering: Sequenzen, Graphen, Zeitreihen
- Datenschutz, Aufbewahrung, Zugriffskonzepte
- Statische Analyse mit ML-Features
- PE-Metadaten, Imports, Strings, Sections
- YARA als Feature-Quelle und als Kontrollinstanz
- Embeddings für Byte-/Opcode-N-Grams
- Packers, Obfuscation und robuste Merkmale
- Dynamische Analyse und Verhaltenserkennung
- Sandboxing: Artefakte, API-Calls, Prozessketten
- Sequenzmodelle für Prozess- und Event-Reihen
- Command-and-Control Muster in Netzwerkdaten
- Anti-VM und Evasion: Grenzen und Gegenmaßnahmen
- Unsupervised Detection und Anomalie-Methoden
- Baselining und Drift: wann „normal“ kippt
- Clustering für Malware-Familien und Kampagnen
- Isolation Forest, Autoencoder, One-Class Ansätze
- Alert-Triage: Priorisierung statt Alarmflut
- LLMs für Analystenarbeit, aber sicher
- LLM-gestützte Triage: Zusammenfassen von Artefakten
- Regel- und Query-Generierung (Sigma, KQL) mit Guardrails
- Prompt-Injection und Datenabfluss vermeiden
- Human-in-the-Loop und Review-Workflows
- Operationalisierung: vom Modell zur Detection
- Evaluation: Precision/Recall, Kosten von False Positives
- Threat-Informed Testing und kontinuierliche Validierung
- Deployment-Patterns: Batch, Streaming, SIEM/SOAR
- Incident-Readiness: Beweise sichern und berichten





















