MITRE ATT&CK - Plan Szkolenia

Kod kursu

mitreattck

Czas trwania

7 godzin
szkolenie zdalne: 1 lub 2 dni
szkolenie stacjonarne: 1 dzień

Wymagania

  • An understanding of information system security

Audience

  • Information systems analysts

Opis

MITER ATT & CK to struktura taktyk i technik wykorzystywanych do klasyfikowania ataków i oceny ryzyka organizacji. ATT & CK podnosi świadomość bezpieczeństwa organizacji, identyfikując dziury w obronie i ustalając priorytety ryzyka.

Szkolenie na żywo prowadzone przez instruktora (na miejscu lub zdalnie) jest przeznaczone dla analityków systemów informatycznych, którzy chcą korzystać z MITER ATT & CK w celu zmniejszenia ryzyka naruszenia bezpieczeństwa.

Pod koniec tego szkolenia uczestnicy będą mogli:

  • Skonfiguruj niezbędne środowisko programistyczne, aby rozpocząć wdrażanie MITER ATT i CK.
  • Klasyfikuj sposób, w jaki atakujący wchodzą w interakcje z systemami.
  • Dokumentuj zachowania przeciwników w systemach.
  • Śledź ataki, rozszyfruj wzorce i narzędzia obrony, które są już na miejscu.

Format kursu

  • Interaktywny wykład i dyskusja.
  • Dużo ćwiczeń i ćwiczeń.
  • Praktyczne wdrożenie w środowisku na żywo.

Opcje dostosowywania kursu

  • Aby poprosić o niestandardowe szkolenie dla tego kursu, skontaktuj się z nami w celu umówienia się.

Machine Translated

Plan Szkolenia

Introduction

What is Malware?

  • Types of malware
  • The evolution of malware

Overview of Malware Attacks

  • Propagating 
  • Non-propagating

Matrices of ATT&CK

  • Enterprise ATT&CK
  • Pre-ATT&CK
  • Mobile ATT&CK

MITRE ATT&CK

  • 11 tactics
  • Techniques
  • Procedures

Preparing the Development Environment

  • Setting up a version control center (GitHub)
  • Downloading a project that hosts a to-do list system of data
  • Installing and configuring ATT&CK Navigator

Monitoring a compromised system (WMI)

  • Instating command line scripts to conduct a lateral attack
  • Utilizing ATT&CK Navigator to identify the compromise
  • Assesing the compromise through the ATT&CK framework
  • Performing process monitoring
  • Documenting and patching the holes in the defense architecture

Monitoring a compromised system (EternalBlue)

  • Instating command line scripts to conduct a lateral attack
  • Utilizing ATT&CK Navigator to identify the compromise
  • Assesing the compromise through the ATT&CK framework
  • Performing process monitoring
  • Documenting and patching the holes in the defense architecture

Summary and Conclusion

Opinie uczestników

★★★★★
★★★★★

Powiązane Kategorie

Szkolenia Powiązane

Kursy w promocyjnej cenie

Newsletter z promocjami

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

Zaufali nam

This site in other countries/regions