Merge branch 'master' of github.com:MISP/misp-training into improvedChecklist

improvedChecklist
mokaddem 2019-05-24 10:13:55 +02:00
commit 5c5689e4e9
14 changed files with 441 additions and 19 deletions

View File

@ -0,0 +1,314 @@
% DO NOT COMPILE THIS FILE DIRECTLY!
% This is included by the other .tex files.
\begin{frame}[t,plain]
\titlepage
\end{frame}
\begin{frame}{Agenda}
\input{../includes/agenda.txt}
\end{frame}
\begin{frame}
\frametitle{MISP, bekeken vanuit een praktisch voorbeeld}
\begin{itemize}
\item In 2012 werd tijdens een werkgroep voor malware analyse duidelijk dat we werkten aan de analyse van dezelfde malware.
\item We wilden onze informatie op een eenvoudige en geautomatiseerde manier met elkaar delen {\bf om dubbel werk te voorkomen}.
\item Christophe Vandeplas (toen werkzaam bij het CERT voor de Belgische Defensie) toonde ons zijn werk aan een platform dat uiteindelijk MISP werd.
\item De eerste versie van het MISP-platform werd gebruikt door de MALWG en met hulp van {\bf de toenemende feedback van gebruikers} konden we een verbeterd platform bouwen.
\item MISP is nu uitgegroeid tot een platform waar de {\bf ontwikkeling gestuurd wordt vanuit de gemeenschap}.
\end{itemize}
\end{frame}
\begin{frame}
\frametitle{over CIRCL}
Het Computer Incident Response Centre Luxembourg (CIRCL) is een overheids initiatief om een antwoord te bieden op computerbeveiligingsbedreigingen en -incidenten. \break \newline
CIRCL is het CERT voor de particuliere sector, gemeenten en niet-gouvernementele entiteiten in Luxemburg en wordt beheerd door securitymadein.lu g.i.e.
\end{frame}
\begin{frame}
\frametitle{MISP en CIRCL}
\begin{itemize}
\item CIRCL is gemandateerd door het ministerie van Economische Zaken en treedt op als het Luxemburgse nationale CERT voor de particuliere sector.
\item CIRCL leidt de ontwikkeling van het Open Source MISP-platform voor het delen van dreigingsinformatie. Dit platform is wereldwijd gebruikt door veel militaire en inlichtingengemeenschappen, privébedrijven, de financiële sector, nationale CERT's en LEA's.
\item {\bf CIRCL beheert meerdere grote MISP-gemeenschappen die dagelijkse actief zijn in het delen van dreigingsinformatie}.
\end{itemize}
\includegraphics{en_cef.png}
\end{frame}
\begin{frame}
\frametitle{Ontwikkeling gebaseerd op praktische feedback van de gebruikers}
\begin{itemize}
\item Er zijn veel verschillende soorten gebruikers van een informatie-uitwisselingsplatform zoals MISP:
\begin{itemize}
\item {\bf Malware-analysten} die bereid zijn om de indicatoren van hun analyse met collega's te delen.
\item {\bf Beveiligingsanalisten} die voor operationele beveiliging zoeken naar indicatoren, deze valideren en gebruiken.
\item {\bf Informatie-analysten} die informatie verzamelen over specifieke vijandige groepen.
\item De {\bf politie} die vertrouwt op indicatoren om digitale onderzoeken te ondersteunen of op te starten.
\item {\bf Risico analyse teams} die meer willen weten over nieuwe dreigingen, de waarschijnlijkheid van deze dreigingen en of deze dreigingen werden vastgesteld.
\item {\bf Fraude analysten} die bereid zijn om indicatoren te delen om financiële fraude op te sporen.
\end{itemize}
\end{itemize}
\end{frame}
\begin{frame}
\frametitle{Het beheermodel van MISP}
\includegraphics[scale=0.4]{governance.png}
\end{frame}
\begin{frame}
\frametitle{Verschillende objectieven}
\begin{itemize}
\item Delen van indicatoren voor {\bf detectie} doeleinden.
\begin{itemize}
\item 'Heb ik geïnfecteerde systemen in mijn infrastructuur of onder mijn beheer?'
\end{itemize}
\item Delen van indicatoren om te {\bf blokkeren}.
\begin{itemize}
\item 'Ik gebruik deze attributen om verkeer te blokkeren of om verkeer om te leiden.'
\end{itemize}
\item Delen van indicatoren om {\bf informatie te verzamelen}.
\begin{itemize}
\item 'Informatie verzamelen over campagnes en aanvallen. Zijn deze campagnes met elkaar verbonden? Zijn ze gericht op mij? Wie zijn de tegenstanders?'
\end{itemize}
\item $\rightarrow$ Deze doelstellingen kunnen soms tegenstrijdig zijn
\end{itemize}
\end{frame}
\begin{frame}
\frametitle{Moeilijkheden bij het delen}
\begin{itemize}
\item De problemen met het delen van informatie zijn vaak niet zozeer van technische aard maar eerder een kwestie van {\bf sociale interacties} (b.v. {\bf vertrouwen}).
\item Juridische restricties\footnote{\url{https://www.misp-project.org/compliance/}}
\begin{itemize}
\item "Ons wettelijk kader staat ons niet toe om informatie te delen."
\item "Het risico op een informatielek is te hoog en het is te riskant voor onze organisatie of partners."
\end{itemize}
\item Praktische beperkingen
\begin{itemize}
\item "We hebben geen informatie om te delen."
\item "We hebben geen tijd om indicatoren te verwerken of om er te delen."
\item "Ons classificatie model past niet in uw model."
\item "De middelen voor het delen van informatie zijn gebonden aan een specifiek formaat en we gebruiken een ander formaat."
\end{itemize}
\end{itemize}
\end{frame}
\begin{frame}
\frametitle{MISP Project Overzicht}
\includegraphics[scale=0.35]{misp-overview-simplified.pdf}
\end{frame}
%\begin{frame}
% \frametitle{MISP Project Overview}
% \begin{columns}[t]
% \column{5.0cm}
% \begin{figure}
% \includegraphics[scale=0.20]{misp-overview.pdf}\\
% \end{figure}
% \column{7cm}
% \begin{itemize}
% \item The {\bf core project}\footnote{\url{http://github.com/MISP/}} (PHP/Python3) supports the backend, API \& UI.
% \item Modules (Python3) expand MISP functionalities.
% \item Taxonomies (JSON) to add categories \& global tagging.
% \item Warning-lists (JSON) help analysts to detect potential false-positives.
% \item Galaxy (JSON) to add threat-actors, tools or "intelligence".
% \item Objects (JSON) to allow for templated composition of security related atomic points of information.
% \end{itemize}
% \end{columns}
%\end{frame}
\begin{frame}
\frametitle{MISP functies}
\begin{itemize}
\item MISP\footnote{\url{https://github.com/MISP/MISP}} is open source software voor het delen van dreigings-informatie.
\item MISP heeft {\bf een groot aantal functionaliteiten} die gebruikers ondersteunen bij het maken, samen werken aan en het delen van bedreigingsinformatie - bijv. flexibele groepen voor het delen van informatie, {\bf automatische correlatie van gegevens}, importhulp, event distributie en voorstelling voor verbetering van attributen.
\item Er is ondersteuning voor diverse formaten van IDS / IPS systemen (b.v. Suricata, Bro, Snort), SIEMs (b.v. CEF), host scanners (b.v. OpenIOC, STIX, CSV, yara), analyse tools (b.v. Maltego) of om DNS policies te implementeren (b.v. RPZ).
\item Er is een breed aanbod aan MISP modules\footnote{\url{https://www.github.com/MISP/misp-modules}} voor uitbreiding, import en export functionaliteiten.
\end{itemize}
\end{frame}
\begin{frame}
\frametitle{Correlaties : een hulpmiddel voor analysten}
\includegraphics[scale=0.18]{screenshots/campaign.png}
\begin{itemize}
\item Voor het {\bf bevestigen van een bevinding} (b.v. is dit dezelfde campagne?), {\bf of een analyse} (b.v. hebben andere analysten dezelfde hypothesis?), {\bf bevestigen van een specifiek aspect} (b.v. werden deze sinkhole IP adressen gebruikt voor een campagne?) of het simpelweg uitzoeken of een {\bf dreiging nieuw of onbekend is in je omgeving}.
\end{itemize}
\end{frame}
\begin{frame}
\frametitle{Groepen die MISP gebruiken}
\begin{itemize}
\item In het algemeen gaan gebruikers informatie delen met een groep met dezelfde objectieven of waarden.
\item CIRCL beheert meerdere MISP-instanties met een aanzienlijke gebruikersbasis (meer dan 950 organisaties met meer dan 2400 gebruikers).
\item {\bf Vertrouwde} (gesloten) groepen die MISP gebruiken in een soort "eiland" modus (als een geïsoleerd systeem) of als een deels geconnecteerd systeem.
\item De {\bf financiële sector} (banken, ISACs, organisaties die betalingen verwerken) gebruikt MISP als een mechanisme voor het delen van informatie.
\item {\bf Militaire en internationale organisaties} (NATO, militaire CSIRTs, n/g CERTs,...).
\item {\bf Security bedrijven} die hun eigen gemeenschap starten (b.v. Fidelis) of een koppeling hebben met een MISP gemeenschap (b.v. OTX).
\end{itemize}
\end{frame}
\begin{frame}
\frametitle{MISP basisfuncties voor gedistribueerd delen}
\begin{itemize}
\item De kernfunctionaliteit van MISP is het delen van informatie waarbij iedereen zowel een consument als een producent (bijdrager) kan zijn.
\item Dit heeft als voordeel dat iedereen snel kan deelnemen, zonder de directe verplichting om zelf bij te dragen.
\item Er is een lage drempel om het systeem te leren kennen.
\end{itemize}
\includegraphics[scale=0.9]{misp-distributed.pdf}
\end{frame}
\begin{frame}
\frametitle{Events, Objecten en Attributen in MISP}
\begin{itemize}
\item Een MISP event is een verzameling van contextueel verbonden informatie.
\item Attributen\footnote{attributen kunnen alles zijn zolang ze bijdragen aan het beschrijven van de intentie van het event, b.v. indicatoren, kwetsbaarheden ... } starten initieel met een standaard groep van "cyber security" indicatoren.
\item Attributen zijn puur {\bf gebaseerd op gebruik}. De verbetering gebeuren voornamelijk op basis van praktische noden ({\bf financiële indicatoren} in versie 2.4).
\item Objecten zijn samengestelde attributen die verschillende datapunten beschrijven, opgebouwd uit templates van de gemeenschap en de gebruikers.
\item Galaxies zorgen voor een granulaire context, classificatie en categorisatie van de gegevens gebaseerd op {\bf dreigings actoren}, {\bf preventie maatregelen} en de hulpmiddelen gebruikt door tegenstanders.
\end{itemize}
\end{frame}
\begin{frame}
\frametitle{Delen van Technieken van Aanvallers}
\begin{itemize}
\item MISP heeft integratie op zowel event als attribuut niveau voor MITRE's Adversarial Tactics, Techniques, and Common Knowledge (ATT\&CK).
\end{itemize}
\includegraphics[scale=0.2]{screenshots/attack-screenshot.png}
\end{frame}
\begin{frame}
\frametitle{Ondersteuning voor een specifiek datamodel}
\includegraphics[scale=0.24]{screenshots/bankaccount.png}
\includegraphics[scale=0.18]{screenshots/bankview.png}
\end{frame}
\begin{frame}
\frametitle{Terminilogie van indicatoren}
\begin{itemize}
\item Indicatoren\footnote{IoC (Indicator of Compromise) zijn een onderdeel van de indicatoren}
\begin{itemize}
\item Indicatoren beschrijven een patroon dat kan gebruikt worden om verdachte of kwaadaardige traffiek te detecteren.
\end{itemize}
\item Attributen in MISP kunnen netwerk indicatoren (b.v. IP adressen), systeem indicatoren (b.v. tekst in het geheugen) of zelfs bank gegevens zijn.
\begin{itemize}
\item Een {\bf type} (b.v. MD5, url) is hoe een attribuut is beschreven.
\end{itemize}
\begin{itemize}
\item Een attribuut behoort altijd tot een categorie (b.v. Payload delivery). Deze categorie plaatst het attribuut in een bepaalde context.
\begin{itemize}
\item {\bf Een categorie bepaalt de context } van een attribuut.
\end{itemize}
\item De IDS instelling op een attribuut bepaald of {\bf dit attribuut automatisch} zal gebruikt worden voor {\bf detectie} doeleinden.
\end{itemize}
\end{itemize}
\end{frame}
\begin{frame}
\frametitle{Ondersteuning voor het werken met MISP}
\begin{itemize}
\item Gebruikers kunnen events of attributen bijvoegen via zowel de web interface, de API als via een vrije tekst veld.
\begin{itemize}
\item Er zijn modules in Viper (een framework voor het analyseren van malware) om data in MISP in te vullen, via de vty of via IDA.
\end{itemize}
\item Een bijdrage kan gebeuren door rechtstreeks een event aan te maken maar gebruikers kunnen ook de eigenaar van een event een {\bf update voorstellen voor attributen}.
\item Gebruikers zijn {\bf niet gedwongen om één interface te gebruiken om gegevens aan MISP bij te voegen}.
\end{itemize}
\end{frame}
\begin{frame}
\frametitle{Voorbeeld: Vrije tekst import in MISP}
\includegraphics[scale=0.3]{screenshots/freetext1.PNG}\\
\includegraphics[scale=0.3]{screenshots/freetxt2.PNG}\\
\includegraphics[scale=0.3]{screenshots/freetxt3.PNG}
\end{frame}
\begin{frame}
\frametitle{Ondersteuning voor classificaties}
\begin{itemize}
\item Het gebruik van tags is een simpele manier om een classificatie toe te voegen aan een event of attribuut.
\item Een {\bf classificatie moet globaal} in gebruik zijn om ook efficient te zijn.
\item Gebruikers kunnen via een flexibel tagging systeem kiezen uit de meer dan 42 bestaande taxonomieën of ze kunnen hun eigen taxonomie bijvoegen.
\end{itemize}
\includegraphics[scale=0.20]{tags-2-4-70.png}
\end{frame}
\begin{frame}
\frametitle{Ondersteuning voor het delen in MISP}
\begin{itemize}
\item Delegeren van de publicatie van events naar andere organisaties (sinds MISP 2.4.18).
\begin{itemize}
\item Deze andere organisatie kan dan eigenaar worden van het event en op deze manier zorgen voor de {\bf pseudo-anonimiteit van de oorspronkelijke organisatie}.
\end{itemize}
\item Definiëren van groepen om specifieke informatie mee te delen (vanaf 2.4).
\begin{itemize}
\item De gemeenschappen om mee te delen kunnen lokaal of tussen verschillende MISP instanties gebruikt worden.
\item Het delen kan gebeuren op zowel {\bf event} als {\bf attribuut} niveau (b.v. financiële indicatoren met de financiële groepen en cyber security indicatoren met de CSIRT gemeenschap).
\end{itemize}
\end{itemize}
\end{frame}
\begin{frame}
\frametitle{Ondersteuning voor waarnemingen}
\begin{columns}[t]
\column{5.0cm}
\begin{figure}
\includegraphics[scale=0.3]{screenshots/sighting-n.png}\\
\includegraphics[scale=0.34]{screenshots/Sightings2.PNG}
\end{figure}
\column{7cm}
\begin{itemize}
\item Gebruikers kunnen via {\bf waarnemingen} de gemeenschap op de hoogte stellen van activiteit gerelateerd aan een indicator.
\item Het is mogelijk om negatieve waarnemingen (false positives) en waarnemingen met een vervaldatum in te geven.
\item Waarnemingen kunnen gebeuren via de web interface, de API of door STIX waarnemings-documenten te importeren.
\item Er zijn verschillende toepassingen om indicatoren te rangschikken op basis van waarnemingen.
\end{itemize}
\end{columns}
\end{frame}
\begin{frame}
\frametitle{Verbeteringen voor het delen van informatie in MISP}
\begin{itemize}
\item Valse positiven (false-positive) blijven een terugkerende uitdaging bij het delen van informatie.
\item Vanaf MISP 2.4.39 hebben we het concept van misp-warninglists\footnote{\url{https://github.com/MISP/misp-warninglists}} geïntroduceerd om de analysten te ondersteunen bij hun dagtaak.
\item Dit zijn voorgedefinieerde lijsten van indicatoren die vaak een valse positieve zijn, zoals bijvoorbeeld RFC1918 netwerken of publieke DNS servers.
\end{itemize}
\end{frame}
\begin{frame}
\frametitle{Ondersteuninng voor het delen binnen en buiten een organisatie}
\begin{itemize}
\item Zelfs binnen één en dezelfde omgeving kunnen er verschillende use cases zijn voor het gebruik van MISP (b.v. groepen die MISP gebruiken voor dynamische malware analyse en correlatie, andere groepen die het dan weer gebruiken voor het versturen van meldingen).
\item Vanaf MISP 2.4.51, is er de optie om {\bf lokale MISP} servers met elkaar te verbinden. Zo kan je verschillende niveaus van delen voorkomen en kan je van een gemengde synchronisatie gebruik maken, zowel binnen als buiten de organisatie.
\item Er is ondersteuning voor feeds voor synchronisatie tussen vertrouwde en niet vertrouwde netwerken.
\end{itemize}
\end{frame}
\begin{frame}
\frametitle{Starten met MISP en indicatoren}
\begin{itemize}
\item We onderhouden de standaard CIRCL OSINT-feeds (TLP:WHITE geselecteerd uit onze gemeenschappen) zodat gebruikers snel aan de slag kunnen gaan met MISP.
\item Het formaat van de OSINT-feed is gebaseerd op standaard MISP JSON-uitvoer van een externe TLS / HTTP-server.
\item Aanvullende contentproviders kunnen hun eigen MISP-feeds leveren. (\url{https://botvrij.eu/}).
\item Dit laat gebruikers toe om hun MISP-installaties te {\bf testen en te synchroniseren met een echte gegevensset}.
\item Dit kan bijdragen aan andere bronnen van dreigings informatie en helpt ook bij de analyze naar overlappende data\footnote{Een steeds terugkerende uitdaging bij het delen van informatie}.
\end{itemize}
\end{frame}
\begin{frame}
\frametitle{Conclusie}
\begin{itemize}
\item {\bf De manier van informatie delen onstaat voornamelijk uit het gebruik} en het volgen van bestaande voorbeelden.
\item MISP is uiteindelijk slechts een hulpmiddel, het belangrijkste is nog altijd de manier hoe je de informatie deelt. De tool moet u daarbij zo transparant mogelijk ondersteunen tijdens uw werk.
\item Gebruikers moeten MISP kunnen aanpassen zodat zij een oplossing hebben voor de noden van hun gemeenschap.
\item Het MISP project combineert open source software, open standaarden, best practices en gemeenschappen om informatie deling te realiseren.
\end{itemize}
\end{frame}

View File

@ -0,0 +1,25 @@
\documentclass{beamer}
\usetheme[numbering=progressbar]{focus}
\definecolor{main}{RGB}{47, 161, 219}
\definecolor{textcolor}{RGB}{128, 128, 128}
\definecolor{background}{RGB}{240, 247, 255}
\usepackage[utf8]{inputenc}
\usepackage{tikz}
\usepackage{listings}
\usetikzlibrary{positioning}
\usetikzlibrary{shapes,arrows}
\title{Inleiding tot het Delen van Cybersecurity Informatie}
\subtitle{MISP - Threat Sharing}
\author{\small{\input{../includes/authors.txt}}}
\date{\input{../includes/location.txt}}
\titlegraphic{\includegraphics[scale=0.85]{misp.pdf}}
\institute{MISP Project \\ \url{https://www.misp-project.org/}}
\begin{document}
\include{content_nl}
\end{document}

View File

@ -54,6 +54,23 @@
\end{itemize}
\end{frame}
\begin{frame}
\frametitle{MISP - VM}
\begin{itemize}
\item It is a bit broken.
\begin{itemize}
\item sudo -s
\item cd /var/www/MISP/
\item sudo pear install INSTALL/dependencies/Console\_CommandLine/package.xml
\item sudo pear install INSTALL/dependencies/Crypt\_GPG/package.xml
\item cd /usr/local/src/misp-modules
\item pip3 install -r REQUIREMENTS
\item pip3 install .
\item reboot
\end{itemize}
\end{itemize}
\end{frame}
\begin{frame}
\frametitle{MISP - General Usage}
Plan for this part of the training

View File

@ -16,6 +16,7 @@
\title{MISP Training: MISP Deployment and Integration}
\institute{\href{http://www.misp-project.org/}{http://www.misp-project.org/} \\ Twitter: \emph{\href{https://twitter.com/mispproject}{@MISPProject}}}
\titlegraphic{\includegraphics[scale=0.85]{misp.pdf}}
\date{\input{../includes/location.txt}}
\begin{document}

View File

@ -197,7 +197,7 @@
\begin{frame}[fragile]
\frametitle{meta best practices}
\begin{itemize}
\item Reusing existing values such as {\bf properties, complexity, effectiveness, country, possible\_issues, colour, motive, impact, refs, synonyms, derivated\_from, status, date, encryption, extensions, ransomnotes, cfr-suspected-victims, cfr-suspected-state-sponsor, cfr-type-of-incident, cfr-target-category}.
\item Reusing existing values such as {\bf complexity, effectiveness, country, possible\_issues, colour, motive, impact, refs, synonyms, derivated\_from, status, date, encryption, extensions, ransomnotes, cfr-suspected-victims, cfr-suspected-state-sponsor, cfr-type-of-incident, cfr-target-category, kill\_chain}.
\item Or adding your own meta fields.
\end{itemize}
\end{frame}
@ -238,6 +238,56 @@
\end{adjustbox}
\end{frame}
\begin{frame}[fragile]
\frametitle{Galaxy JSON matrix-like}
\begin{adjustbox}{keepaspectratio}
\begin{lstlisting}[language=json,firstnumber=1]
{
"description": "Universal Development and Security Guidelines as Applicable to Election Technology.",
"icon": "map",
"kill_chain_order": {
"example-of-threats": [
"setup | party/candidate-registration",
"setup | electoral-rolls",
"campaign | campaign-IT",
"all-phases | governement-IT",
"voting | election-technology",
"campaign/public-communication | media/press"
]
},
"name": "Election guidelines",
"namespace": "misp",
"type": "guidelines",
"uuid": "c1dc03b2-89b3-42a5-9d41-782ef726435a",
"version": 1
}
\end{lstlisting}
\end{adjustbox}
\end{frame}
\begin{frame}[fragile]
\frametitle{Cluster JSON matrix-like}
\begin{adjustbox}{keepaspectratio}
\begin{lstlisting}[language=json,firstnumber=1]
{
"description": "DoS or overload of party/campaign registration, causing them to miss the deadline",
"meta": {
"date": "March 2018.",
"kill_chain": [
"example-of-threats:setup | party/candidate-registration"
],
"refs": [
"https://www.ria.ee/sites/default/files/content-editors/kuberturve/cyber_security_of_election_technology.pdf"
]
},
"uuid": "154c6186-a007-4460-a029-ea23163448fe",
"value": "DoS or overload of party/campaign registration, causing them to miss the deadline"
}
\end{lstlisting}
\end{adjustbox}
\end{frame}
\begin{frame}[fragile]
\frametitle{Expressing relation between clusters}
\begin{itemize}

View File

@ -48,6 +48,8 @@ given to the materials. We welcome contributions in order to improve the trainin
- [MISP Galaxy (HTML)](https://www.misp-project.org/galaxy.html) - [PDF](https://www.misp-project.org/galaxy.pdf)
- [MISP Taxonomies (HTML)](https://www.misp-project.org/taxonomies.html) - [PDF](https://www.misp-project.org/taxonomies.pdf)
- [MISP Objects template (HTML)](https://www.misp-project.org/objects.html) - [PDF](https://www.misp-project.org/objects.pdf)
- [Guidelines to setting up an information sharing community such as an ISAC or ISAO](https://github.com/MISP/misp-compliance/blob/master/setting-up-ISACs/guidelines_to_set-up_an_ISAC.md) - [PDF](https://www.x-isac.org/assets/images/guidelines_to_set-up_an_ISAC.pdf)
- [Official MISP Install Guides](https://misp.github.io/MISP/)
### MISP Training videos
@ -56,6 +58,14 @@ Sample videos which can be used to understand how the training materials are use
- [MISP Training Module 1 - An Introduction to Cybersecurity Information Sharing](https://www.youtube.com/watch?v=aM7czPsQyaI)
- [MISP Training Module 2 - General usage of MISP](https://www.youtube.com/watch?v=Jqp8CVHtNVk)
### MISP Training support videos
Those are videos to support MISP trainings or demonstrations at large:
- [MISP Event graph demo](https://www.youtube.com/watch?v=NYvKLwoBYwc&t=8s)
- [MISP Tutorial - Enablings Feeds](https://www.youtube.com/watch?v=k3l-CtOgQro)
### MISP Training VMs
Pre-built MISP training VMs are available at [https://www.circl.lu/misp-images/latest/](https://www.circl.lu/misp-images/latest/).

View File

@ -5,7 +5,7 @@
\titlepage
\end{frame}
\begin{frame}[t,plain]
\begin{frame}[fragile]
\frametitle{Code of Conduct}
\begin{itemize}
\item The MISP project has a Contributor Covenant Code of Conduct\footnote{\url{https://github.com/MISP/MISP/code_of_conduct.md}}.
@ -14,7 +14,7 @@
\end{itemize}
\end{frame}
\begin{frame}[t,plain]
\begin{frame}[fragile]
\frametitle{Reporting a bug, an issue or suggesting features}
\begin{itemize}
\item The most common way to contribute to the MISP project is to report a bug, issues or suggesting features.
@ -24,7 +24,7 @@
\end{itemize}
\end{frame}
\begin{frame}[t,plain]
\begin{frame}[fragile]
\frametitle{Reporting security vulnerabilities}
\begin{itemize}
\item {\bf If you find security vulnerabilities (even minor ones) in MISP project, send an encrypted email} (info@circl.lu) with the details and especially how to reproduce the issues. Avoid to share publicly the vulnerability before a fix is available in MISP. PGP key fingerprint: CA57 2205 C002 4E06 BA70 BE89 EAAD CFFC 22BD 4CD5.
@ -34,7 +34,7 @@
\end{frame}
\begin{frame}[t,plain]
\begin{frame}[fragile]
\frametitle{Automatic integration and testing}
\begin{itemize}
\item The majority of the repositories within the MISP GitHub organisation includes automatic integration with TravisCI.
@ -48,7 +48,7 @@
\end{itemize}
\end{frame}
\begin{frame}[t,plain]
\begin{frame}[fragile]
\frametitle{JSON validation for MISP libraries}
\begin{itemize}
\item All JSON format ({\bf galaxy, taxonomies, objects or warning-lists}) are described in a JSON Schema\footnote{schema\_name.json}.
@ -62,7 +62,7 @@
\end{itemize}
\end{frame}
\begin{frame}[t,plain]
\begin{frame}[fragile]
\frametitle{Documentation}
\begin{itemize}
\item In addition to the automatic generation of documentations from JSON files, we maintain {\bf misp-book}\footnote{\url{https://github.com/MISP/misp-book}} which is a generic documentation for MISP including usage, API documentation, best practices and specific configuration settings.
@ -73,7 +73,7 @@
\end{itemize}
\end{frame}
\begin{frame}[t,plain]
\begin{frame}[fragile]
\frametitle{Internet-Draft - IETF for MISP formats}
\begin{itemize}
\item If you want to contribute to our IETF Internet-Draft for the MISP standard, misp-rfc\footnote{\url{https://github.com/MISP/misp-rfc}} is the repository where to contribute.

View File

@ -9,7 +9,7 @@
\frametitle{Plan for this session}
\begin{itemize}
\item Explanation of the CSIRT use case for information sharing and what CIRCL does
\item Building an information sharing community and best practices
\item Building an information sharing community and best practices\footnote{We published the complete guidelines in \url{https://www.x-isac.org/assets/images/guidelines_to_set-up_an_ISAC.pdf}}
\end{itemize}
\end{frame}

View File

@ -50,7 +50,6 @@
\centering
\includegraphics[scale=0.3]{pics/import.png}
\includegraphics[scale=0.3]{pics/import-table.png}
\begin{itemize}
\item Possibility to import \textbf{Mactime} files [done]
\item Pick only relevant files [done]
@ -59,7 +58,7 @@
\end{frame}
\begin{frame}
\frametitle{Data visualization (MISP 2.4.100/101?)}
\frametitle{Data visualization (MISP zoidberg branch)}
\includegraphics[width=1.0\linewidth]{pics/timeline.png}
\begin{itemize}
\item View: start-date only, spanning and search [dev-branch]

View File

@ -77,10 +77,12 @@
\begin{itemize}
\item The result of our own frustration
\item Built in {\bf ReST client} with templating
\item Extensive query builder UI by Sami Mokaddem
\item Build queries in a simple interface, automatically set URLs, headers, etc
\item Uses the self documentation of APIs
\item Export your queries as {\bf cURL or Python scripts}
\item Built in testing tools (performance measurements, result parsers)
\item Store queries for reuse and download the results directly
\end{itemize}
\end{frame}
@ -107,6 +109,7 @@
\item Server settings
\item Bruteforce protection resets
\item Enrichment
\item Worker management
\end{itemize}
\item Goal was also to move away from the often malfunctioning scheduler and have cron friendly CLI scripts
\end{itemize}
@ -131,7 +134,6 @@
\item Would open us up to simple customiseable search APIs
\end{itemize}
\item Open up search APIs to other scopes (objects, users, organisations, proposals, feeds, galaxies, taxonomies)
\item Sami Mokaddem designing an extensive GUI overlay for easy query construction
\end{itemize}
\end{frame}

View File

@ -7,6 +7,9 @@ export TEXINPUTS=::`pwd`/themes/
echo ${TEXINPUTS}
for slide in ${slidedecks[@]}; do
cd ${slide}
if test -f "slide_nl.tex"; then
pdflatex slide_nl.tex
fi
pdflatex slide.tex
pdflatex slide.tex
rm *.aux *.toc *.snm *.log *.out *.nav *.vrb

View File

@ -1,8 +1,9 @@
\begin{itemize}
\item (09:00 - 10:15) Introduction to Information Sharing with MISP
\item (10:15 - 12:15) User perspective - diving into MISP functionalities and integration
\item (12:15 - 13:30) {\bf Lunch Break}
\item (13:30 - 15:30) Administrating your MISP instance
\item (15:30 - 16:45) Building your information sharing communities - CSIRT and financial sectors
\item (16:45 - 17:15) Future - Sharing Ideas
\item (10:00 - 11:15) Introduction to Information Sharing with MISP
\item (11:15 - 12:15) User perspective - diving into MISP functionalities and integration
\item (12:15 - 13:00) Coffee Break
\item (13:00 - 14:00) Admin perspective - Figuring out the health of your MISP instance.
\item (14:00 - 15:30) Building your information sharing communities
\item (15:00 - 15:15) Coffee Break
\item (15:30 - 17:00) Future - Sharing Ideas
\end{itemize}

View File

@ -1 +1 @@
MISP Training @ SUNET \\ \small{20190205}
MISP Training @ CIRCL \\ \small{20190520}