Plan Szkolenia

Zrozumienie Ekosystemu Ransomware

  • Ewolucja i trendy ransomware.
  • Wspólne wektory ataków, taktyki, techniki i procedury (TTPs).
  • Identyfikacja grup ransomware i ich afiliatów.

Cykl Życia Incydentu Ransomware

  • Początkowe naruszenie zabezpieczeń i ruch laterałowy w sieci.
  • Fazy wydobywania danych i szyfrowania podczas ataku.
  • Wzory komunikacji po ataku z aktorami zagrożeń.

Zasady i Ramy Negocjacyjne

  • Podstawy strategii negocjacji w czasie kryzysu cybernetycznego.
  • Zrozumienie motywów i siły przeciwników.
  • Strategie komunikacyjne dla zawierania porozumień i rozwiązywania problemów.

Praktyczne Ćwiczenia Negocjacyjne Ransomware

  • Symulowane negocjacje z aktorami zagrożeń, aby ćwićzyć rzeczywiste scenariusze.
  • Zarządzanie eskalacją i ciśnieniem czasowym podczas negocjacji.
  • Dokumentowanie wyników negocjacji dla przyszłych referencji i analizy.

Inteligencja Zagrożeń do Obrony Przed Ransomware

  • Zbieranie i korelacja wskaźników kompromitacji ransomware (IOCs).
  • Korzystanie z platform intelektualnych zagrożeń do wzbogacania badań i poprawy obrony.
  • Śledzenie grup ransomware i ich bieżących kampanii.

Podejmowanie Decyzji pod Presją

  • Planowanie ciągłości działalności biznesowej i zagadnienia prawne podczas ataku.
  • Praca z kierownictwem, wewnętrznymi zespołami i zewnętrznymi partnerami w celu zarządzania incydentem.
  • Ocenianie ścieżek płatności w porównaniu do odzyskiwania danych.

Poprawa po Incydencie

  • Przeprowadzanie sesji nauk z doświadczeń i raportowanie o incydencie.
  • Poprawa zdolności wykrywania i monitorowania w celu zapobiegania przyszłym atakom.
  • Wzmocnienie systemów przeciwko znanej i rozwijającej się zagrożeniom ransomware.

Zaawansowana Inteligencja i Strategiczna Gotowość

  • Tworzenie długoterminowych profilów zagrożeń dla grup ransomware.
  • Integracja zewnętrznych feedów intelektualnych w strategię obrony.
  • Wdrożenie proaktywnych działań i analizy predykcyjnej, aby unieść się ponad zagrożenia.

Podsumowanie i Następne Kroki

Wymagania

  • Zrozumienie podstaw cyberbezpieczeństwa.
  • Doświadczenie w reagowaniu na incydenty lub działaniach Centrum Operacyjnego ds. Bezpieczeństwa (SOC).
  • Znajomość koncepcji i narzędzi intelektualnych zagrożeń.

Audycja:

  • Specjaliści ds. cyberbezpieczeństwa zaangażowani w reagowanie na incydenty.
  • Analicy intelektualni zagrożeń.
  • Druzyny bezpieczeństwa przygotowujące się do zdarzeń związanych z ransomware.
 14 godzin

Liczba uczestników


Cena za uczestnika

Opinie uczestników (4)

Propozycje terminów

Powiązane Kategorie