Plan Szkolenia

Wprowadzenie

Czym jest malware?

  • Rodzaje malware
  • Ewolucja malware

Przegląd ataków malware

  • Rozprzestrzeniające się
  • Nierozprzestrzeniające się

Macierze ATT&CK

  • Enterprise ATT&CK
  • Pre-ATT&CK
  • Mobile ATT&CK

MITRE ATT&CK

  • 11 taktyk
  • Techniki
  • Procedury

Przygotowanie środowiska programistycznego

  • Konfiguracja centrum kontroli wersji (GitHub)
  • Pobranie projektu hostującego system listy zadań
  • Instalacja i konfiguracja ATT&CK Navigator

Monitorowanie zhakowanego systemu (WMI)

  • Wykonywanie skryptów wiersza poleceń do przeprowadzenia ataku bocznego
  • Wykorzystanie ATT&CK Navigator do identyfikacji naruszenia
  • Ocena naruszenia za pomocą ram ATT&CK
  • Monitorowanie procesów
  • Dokumentowanie i naprawa luk w architekturze obronnej

Monitorowanie zhakowanego systemu (EternalBlue)

  • Wykonywanie skryptów wiersza poleceń do przeprowadzenia ataku bocznego
  • Wykorzystanie ATT&CK Navigator do identyfikacji naruszenia
  • Ocena naruszenia za pomocą ram ATT&CK
  • Monitorowanie procesów
  • Dokumentowanie i naprawa luk w architekturze obronnej

Podsumowanie i zakończenie

Wymagania

  • Zrozumienie zagadnień związanych z bezpieczeństwem systemów informatycznych

Odbiorcy

  • Analitycy systemów informatycznych
 7 godzin

Liczba uczestników


Cena za uczestnika

Opinie uczestników (2)

Propozycje terminów

Powiązane Kategorie