Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Plan Szkolenia
Zrozumienie ekosystemu ransomware
- Ewolucja i trendy w ransomware
- Typowe wektory ataków oraz taktyki, techniki i procedury (TTPs)
- Identyfikacja grup ransomware i ich współpracowników
Cykl życia incydentu ransomware
- Początkowe naruszenie i lateralne przemieszczanie się w sieci
- Fazy exfiltracji danych i szyfrowania podczas ataku
- Wzorce komunikacji po ataku z podmiotami zagrażającymi
Zasady i ramy negocjacji
- Podstawy strategii negocjacji w sytuacjach kryzysowych związanych z cyberbezpieczeństwem
- Zrozumienie motywacji i dźwigni przeciwników
- Strategie komunikacji mające na celu ograniczenie i rozwiązanie sytuacji
Praktyczne ćwiczenia negocjacji ransomware
- Symulowane negocjacje z podmiotami zagrażającymi, aby przećwiczyć rzeczywiste scenariusze
- Zarządzanie eskalacją i presją czasu podczas negocjacji
- Dokumentowanie wyników negocjacji do przyszłego odniesienia i analizy
Analiza zagrożeń w obronie przed ransomware
- Gromadzenie i korelacja wskaźników kompromitacji (IOCs) związanych z ransomware
- Wykorzystanie platform analizy zagrożeń do wzbogacenia dochodzeń i poprawy obrony
- Śledzenie grup ransomware i ich bieżących kampanii
Podejmowanie decyzji pod presją
- Planowanie ciągłości działania i kwestie prawne podczas ataku
- Współpraca z kierownictwem, wewnętrznymi zespołami i partnerami zewnętrznymi w zarządzaniu incydentem
- Ocena opcji płatności versus ścieżek odzyskiwania danych
Poprawa po incydencie
- Przeprowadzenie sesji wyciągania wniosków i raportowanie incydentu
- Poprawa zdolności wykrywania i monitorowania, aby zapobiec przyszłym atakom
- Zabezpieczanie systemów przed znanymi i pojawiającymi się zagrożeniami ransomware
Zaawansowana analiza & gotowość strategiczna
- Budowanie długoterminowych profili zagrożeń dla grup ransomware
- Integracja zewnętrznych źródeł informacji o zagrożeniach z własną strategią obrony
- Wdrażanie proaktywnych środków i analizy predykcyjnej, aby wyprzedzać zagrożenia
Podsumowanie i kolejne kroki
Wymagania
- Zrozumienie podstaw cyberbezpieczeństwa
- Doświadczenie w reagowaniu na incydenty lub pracy w Centrum Operacji Bezpieczeństwa (SOC)
- Znajomość koncepcji i narzędzi analizy zagrożeń
Grupa docelowa:
- Specjaliści ds. cyberbezpieczeństwa zaangażowani w reagowanie na incydenty
- Analitycy zagrożeń
- Zespoły bezpieczeństwa przygotowujące się na zdarzenia związane z ransomware
14 godzin
Opinie uczestników (2)
Jasność i tempo wyjaśnień
Federica Galeazzi - Aethra Telecomunications SRL
Szkolenie - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Przetłumaczone przez sztuczną inteligencję
Dzięki temu zyskałem potrzebne mi wglądy :) Zaczynam nauczanie na kwalifikacji BTEC Level 3 i chciałem poszerzyć swoją wiedzę w tej dziedzinie.
Otilia Pasareti - Merthyr College
Szkolenie - Fundamentals of Corporate Cyber Warfare
Przetłumaczone przez sztuczną inteligencję