Plan Szkolenia

Wprowadzenie

Czym jest złośliwe oprogramowanie?

  • Rodzaje złośliwego oprogramowania
  • Ewolucja złośliwego oprogramowania

Przegląd ataków złośliwego oprogramowania

  • Rozprzestrzeniające się
  • Nierozprzestrzeniające się

Matryce ATT&CK

  • ATT&CK dla przedsiębiorstw
  • Pre-ATT&CK
  • Mobilne ATT&CK

MITRE ATT&CK

  • 11 taktyk
  • Techniki
  • Procedury

Przygotowanie środowiska programistycznego

  • Konfigurowanie centrum kontroli wersji (GitHub)
  • Pobieranie projektu zawierającego system danych listy rzeczy do zrobienia
  • Instalowanie i konfigurowanie ATT&CK Navigator

Monitorowanie zaatakowanego systemu (WMI)

  • Instalowanie skryptów wiersza poleceń w celu przeprowadzenia ataku bocznego
  • Wykorzystanie ATT&CK Navigator do identyfikacji naruszenia bezpieczeństwa
  • Ocena naruszenia bezpieczeństwa za pomocą struktury ATT&CK
  • Przeprowadzanie monitorowania procesów
  • Dokumentowanie i łatanie dziur w architekturze obronnej

Monitorowanie zagrożonego systemu (EternalBlue)

  • Instalowanie skryptów wiersza poleceń w celu przeprowadzenia ataku bocznego
  • Wykorzystanie ATT&CK Navigator do zidentyfikowania zagrożenia
  • Ocena zagrożenia za pomocą struktury ATT&CK
  • Przeprowadzanie monitorowania procesów
  • Dokumentowanie i łatanie dziur w architekturze obronnej

Podsumowanie i wnioski

Wymagania

  • Zrozumienie zasad bezpieczeństwa systemów informatycznych

Uczestnicy

  • Analitycy systemów informatycznych
 7 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (2)

Propozycje terminów

Powiązane Kategorie