Plan Szkolenia
Zrozumienie ekosystemu ransomware
- Ewolucja i trendy ransomware
- Powszechnie stosowane wektory ataku i TTPs (Tactics, Techniques, and Procedures)
- Identyfikacja grup ransomware i ich afiliacji
Cykl życia incydentu ransomware
- Początkowe naruszenie zabezpieczeń i ruch poziomy
- Fazy wydobywania danych i szyfrowania
- Wzorce komunikacji po ataku
Zasady i ramy negocjacyjne
- Podstawy negocjacji w sytuacjach kryzysowych cyfrowych
- Zrozumienie motywów i punktów oparcia przeciwnika
- Strategie komunikacyjne dla zawierania porozumień
Praktyczne ćwiczenia negocjacyjne ransomware
- Symulowane negocjacje z aktorami zagrożeń
- Zarządzanie eskalacją i ciśnieniem czasowym
- Dokumentacja wyników negocjacji
Inteligencja zagrożeń dla obrony przed ransomware
- Pozyskiwanie i korelacja wskaźników ransomware
- Używanie platform TI (Threat Intelligence) do wzbogacania śledztw
- Śledzenie grup i kampanii ransomware
Decyzje podejmowane pod presją czasu
- Ciągłość biznesowa i zagadnienia prawne
- Współpraca z kierownictwem i zewnętrznymi partnerami
- Ocena ścieżek płatności versus odzyskiwania
Poprawa po incydencie
- Podsumowanie lekcji i raportowanie
- Poprawa wykrywania i monitorowania
- Utrudnianie systemów przed przyszłymi atakami
Zaawansowana inteligencja i strategiczna gotowość
- Budowanie długoterminowych profilów zagrożeń ransomware
- Integracja zewnętrznych kanałów inteligencji
- Proaktywne środki i analiza przewidzeniowa
Podsumowanie i dalsze kroki
Wymagania
- Zrozumienie podstaw cyberbezpieczeństwa
- Doświadczenie w reagowaniu na incydenty lub operacjach SOC (Security Operations Center)
- Familiarność z koncepcjami inteligencji zagrożeń
Audience
- Specjalistów ds. cyberbezpieczeństwa zaangażowanych w reagowanie na incydenty
- Analitików inteligencji zagrożeń
- Zespołów ds. bezpieczeństwa przygotowujących się do zdarzeń ransomware
Opinie uczestników (3)
Trener był bardzo kompetentny i poświęcił czas, aby dać bardzo dobry wgląd w kwestie bezpieczeństwa cybernetycznego. Wiele z tych przykładów można wykorzystać lub zmodyfikować dla naszych uczniów i stworzyć bardzo angażujące zajęcia lekcyjne.
Jenna - Merthyr College
Szkolenie - Fundamentals of Corporate Cyber Warfare
Przetłumaczone przez sztuczną inteligencję
Umiejętności pentestera, które demonstruje nauczyciel
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - Ethical Hacker
Przetłumaczone przez sztuczną inteligencję
Wszystko jest doskonałe
Manar Abu Talib - Dubai Electronic Security Center
Szkolenie - MITRE ATT&CK
Przetłumaczone przez sztuczną inteligencję