Takk for din påmelding
Du vil få bekreftelse med mer informasjon på e-post!
Klikk her for å gå tilbake til skjema
Close

Påmelding

Betalingsinformasjon









Deltakere





Høstkurs 2026 (14. -17. september)
Add Legg til deltaker
Meld på
NB! Du må trykke på knappen "Legg til deltager" etter at du har tastet inn informasjon om deltageren.
Du kan melde på flere deltagere ved å fylle ut neste deltager og deretter trykke på "Legg til deltager" knappen.

Etter at du har tastet inn alle deltagerne (enten en eller flere) trykker du på knappen "Meld på" en (1) gang! NB! Den kan være treg så ha litt tålmådighet!

Vi har gått over til nytt påmeldingssystem - hvis du ikke har fått bekreftelse innen 48 timer - vær snill og gi oss beskjed via e-post til post [at] hackcon [dot] org.

 

Høstkurs 2026

Etter ønske fra det norske sikkerhetsmiljøet har vi satt opp kurset Offensive SIEM + AI - How to turn your SIEM into a Zero-Day and misconfigurations detector.

Høstkurset har helt siden starten i 1997 holdt svært høy standard, og har alltid vært fullbooket. Årets kurs er ikke noe unntak. Også i år har vi hentet inn de dyktigste innen dette fagfeltet. De vil sammen med deg gjennom 4 dager lære deg hvordan du kan bruke SIEM aktivt sammen med AI for å oppdage Zero-day og feilkonfigurasjoner. 
 
Kurset har teknisk middel nivå. Her informasjon om kurset vil komme i april 2026. 

NB! Det er ekstra begrenset med antall plasser på høstkurset i år fordi det er mer hands-on - meld deg på nå for å sikre deg plass!
The 4-day course is designed for the security audience using Microsoft Sentinel + Sysmon, and with some basic access and knowledge into AI assistants. The focus is on transforming SIEM from reactive alerting into proactive adversary detection and zero-day/misconfiguration exposure engine.It aims to give participants the ability to:

- Understand how to ‘Think like an attacker’
- Detect behavior instead of malware
- Build chained event correlations
- Identify misconfigurations via telemetry
- Use AI to detect anomalies without overfitting
- Turn Microsoft Sentinel into a proactive adversary disruption platform

Potential pre-requisites that can help (not required) - Windows internals basics, KQL familiarity, MITRE ATT&CK knowledge, familiarity with PowerShell.


Proposed Syllabus (Not final – subject to some changes):

Day 1 – Attacker Mindset & Telemetry Foundations
- Why reactive SOC fails

Offensive Thinking for Defensive Engineering
   - Detection engineering vs alert consumption
   - Kill Chain vs ATT&CK vs Behavioral Graphing
   - Zero-day vs misconfiguration exploitation

- LoTL (“Living off the Land” concept) - LOLBins & Native Abuse
   - Why EDR bypass happens
   - LoTL as Post-exploitation ‘heaven’ for attackers – execution, Credential theft, Persistence, Lateral movement etc.
   - Detection framework for LoTL
 
- Sysmon for Offensive Detection
   - Designing Sysmon Config for detection, reduce noise, behavioral signals etc.


Day 2 – AI for Security + Living-Off-the-Land Detection Engineering
- Understanding AI for Security engineering
   - The potential of AI as an assistant (the move from Tools to Agents)
   - Working with AI assistants (e.g. Claude, Gpt etc.) for Security engineering
   - Best practices working with AI with emphasis on Cyber security (safe & secure)

- Process Behavioral Correlation
  - Why atomic detections fail, different anomaly detections, CLI entropy etc.
  - Context vs. Content – and why both matter
  - Build KQL detections correlating:

- Misconfigurations as an Attack Surface
   - Detecting misconfigurations via SIEM (e.g. binary path writable, High-privileged tokens, Overexposed admin sessions etc.)

- AI-Powered SOC & Proactive Threat Hunting
   - Where AI actually helps in Detection Engineering, and what to avoid(!)


Day 3 - Turning Your Sentinel into a “Zero-Day Detector”
- Sentinel Architecture for Offensive Detection
   - Log ingestion pipeline, relevant logs, Table relationships etc.
   - Map Sysmon + SecurityEvent + SigninLogs into unified detection strategy

- Zero-day detection philosophy e.g. detect behavior, not signatures; spot capability, not malware family; etc.

- Building Correlations for LOTL (e.g. Process + network + registry, Or - Rare account + rare host + rare process, etc.)

- Hunting Playbooks - Threat hunting framework, Hypothesis-driven hunting etc.
- Detection as Code’


Day 4 - Automated Response & AI-Assisted Investigation
- Improving a noisy rule into high-signal detection

- Using Sentinel playbooks, creating automated enrichment flows etc.

- Building a simulated attack and attempt to detect the chain early, Correlate multi-source logs, Identify and propose containment steps

- Building a Proactive SOC Culture
   - From alert handling to adversary disruption
   - Using AI to scale detection engineering


Kurstidspunkt:
Dag 1 (14.09.202): 09.00 - 16.00
Dag 2 (15.09.2026): 09.00 - 16.00
Dag 3 (16.09.2026): 09.00 - 16.00
Dag 4 (17.09.20265): 09.00 - 16.00

NB! Her får du ikke mulighet til å være passiv deltager. Dette blir en aktiv workshop der du, med all den hjelp og bistand du trenger fra dyktige teknikere på området, utfører oppgavene i praksis. Som tidligere høstkurs kan du også jobbe aktivt i din virksomhets miljø(er) for sikre disse bedre.

Dette er et spesiallaget kurs av HackCon av og for det norske sikkerhetsmiljøet og tilpasset norske virksomheter - dette er ikke et kurs du får andre steder. Antall plasser veldig begrenset ettersom dette er en aktiv workshop. Meld deg derfor på allerede nå for å sikre deg plass! Hovedkursholder er Yossi Sassi sammen med flere som er blant de fremste i verden på dette området. 

Vi håper å se deg på høstkurs 2026!

NB! Det er bindende påmelding til kurset. Du kan melde deg av uten kostnad før du får faktura (sendes ut i løpet av mai). Du kan sende en annen fra din organisasjon hvis du må melde forfall.
 
Påmelding - Klikk her!
Date Når: 14. - 17. september ( 08:00 -15:00 )
Location Sted: HackCon/preHackCon:
Stortingsgata Kurs & Konferanse, 6. etg
Stortingsgaten 20, 0161 Oslo
Pris:
- Påmelding innen 01.07.2026: 18.690,-  kroner pr. deltager
- Påmelding innen 12.09.2026: 20.690,-  kroner pr. deltager

Høstkurs 2026

Etter ønske fra det norske sikkerhetsmiljøet har vi satt opp kurset Offensive SIEM + AI - How to turn your SIEM into a Zero-Day and misconfigurations detector.

Høstkurset har helt siden starten i 1997 holdt svært høy standard, og har alltid vært fullbooket. Årets kurs er ikke noe unntak. Også i år har vi hentet inn de dyktigste innen dette fagfeltet. De vil sammen med deg gjennom 4 dager lære deg hvordan du kan bruke SIEM aktivt sammen med AI for å oppdage Zero-day og feilkonfigurasjoner. 
 
Kurset har teknisk middel nivå. Her informasjon om kurset vil komme i april 2026. 

NB! Det er ekstra begrenset med antall plasser på høstkurset i år fordi det er mer hands-on - meld deg på nå for å sikre deg plass!
The 4-day course is designed for the security audience using Microsoft Sentinel + Sysmon, and with some basic access and knowledge into AI assistants. The focus is on transforming SIEM from reactive alerting into proactive adversary detection and zero-day/misconfiguration exposure engine.It aims to give participants the ability to:

- Understand how to ‘Think like an attacker’
- Detect behavior instead of malware
- Build chained event correlations
- Identify misconfigurations via telemetry
- Use AI to detect anomalies without overfitting
- Turn Microsoft Sentinel into a proactive adversary disruption platform

Potential pre-requisites that can help (not required) - Windows internals basics, KQL familiarity, MITRE ATT&CK knowledge, familiarity with PowerShell.


Proposed Syllabus (Not final – subject to some changes):

Day 1 – Attacker Mindset & Telemetry Foundations
- Why reactive SOC fails

Offensive Thinking for Defensive Engineering
   - Detection engineering vs alert consumption
   - Kill Chain vs ATT&CK vs Behavioral Graphing
   - Zero-day vs misconfiguration exploitation

- LoTL (“Living off the Land” concept) - LOLBins & Native Abuse
   - Why EDR bypass happens
   - LoTL as Post-exploitation ‘heaven’ for attackers – execution, Credential theft, Persistence, Lateral movement etc.
   - Detection framework for LoTL
 
- Sysmon for Offensive Detection
   - Designing Sysmon Config for detection, reduce noise, behavioral signals etc.


Day 2 – AI for Security + Living-Off-the-Land Detection Engineering
- Understanding AI for Security engineering
   - The potential of AI as an assistant (the move from Tools to Agents)
   - Working with AI assistants (e.g. Claude, Gpt etc.) for Security engineering
   - Best practices working with AI with emphasis on Cyber security (safe & secure)

- Process Behavioral Correlation
  - Why atomic detections fail, different anomaly detections, CLI entropy etc.
  - Context vs. Content – and why both matter
  - Build KQL detections correlating:

- Misconfigurations as an Attack Surface
   - Detecting misconfigurations via SIEM (e.g. binary path writable, High-privileged tokens, Overexposed admin sessions etc.)

- AI-Powered SOC & Proactive Threat Hunting
   - Where AI actually helps in Detection Engineering, and what to avoid(!)


Day 3 - Turning Your Sentinel into a “Zero-Day Detector”
- Sentinel Architecture for Offensive Detection
   - Log ingestion pipeline, relevant logs, Table relationships etc.
   - Map Sysmon + SecurityEvent + SigninLogs into unified detection strategy

- Zero-day detection philosophy e.g. detect behavior, not signatures; spot capability, not malware family; etc.

- Building Correlations for LOTL (e.g. Process + network + registry, Or - Rare account + rare host + rare process, etc.)

- Hunting Playbooks - Threat hunting framework, Hypothesis-driven hunting etc.
- Detection as Code’


Day 4 - Automated Response & AI-Assisted Investigation
- Improving a noisy rule into high-signal detection

- Using Sentinel playbooks, creating automated enrichment flows etc.

- Building a simulated attack and attempt to detect the chain early, Correlate multi-source logs, Identify and propose containment steps

- Building a Proactive SOC Culture
   - From alert handling to adversary disruption
   - Using AI to scale detection engineering


Kurstidspunkt:
Dag 1 (14.09.202): 09.00 - 16.00
Dag 2 (15.09.2026): 09.00 - 16.00
Dag 3 (16.09.2026): 09.00 - 16.00
Dag 4 (17.09.20265): 09.00 - 16.00

NB! Her får du ikke mulighet til å være passiv deltager. Dette blir en aktiv workshop der du, med all den hjelp og bistand du trenger fra dyktige teknikere på området, utfører oppgavene i praksis. Som tidligere høstkurs kan du også jobbe aktivt i din virksomhets miljø(er) for sikre disse bedre.

Dette er et spesiallaget kurs av HackCon av og for det norske sikkerhetsmiljøet og tilpasset norske virksomheter - dette er ikke et kurs du får andre steder. Antall plasser veldig begrenset ettersom dette er en aktiv workshop. Meld deg derfor på allerede nå for å sikre deg plass! Hovedkursholder er Yossi Sassi sammen med flere som er blant de fremste i verden på dette området. 

Vi håper å se deg på høstkurs 2026!

NB! Det er bindende påmelding til kurset. Du kan melde deg av uten kostnad før du får faktura (sendes ut i løpet av mai). Du kan sende en annen fra din organisasjon hvis du må melde forfall.