Plan Szkolenia
Zrozumienie Ekosystemu Ransomware
- Ewolucja i trendy ransomware.
- Wspólne wektory ataków, taktyki, techniki i procedury (TTPs).
- Identyfikacja grup ransomware i ich afiliatów.
Cykl Życia Incydentu Ransomware
- Początkowe naruszenie zabezpieczeń i ruch laterałowy w sieci.
- Fazy wydobywania danych i szyfrowania podczas ataku.
- Wzory komunikacji po ataku z aktorami zagrożeń.
Zasady i Ramy Negocjacyjne
- Podstawy strategii negocjacji w czasie kryzysu cybernetycznego.
- Zrozumienie motywów i siły przeciwników.
- Strategie komunikacyjne dla zawierania porozumień i rozwiązywania problemów.
Praktyczne Ćwiczenia Negocjacyjne Ransomware
- Symulowane negocjacje z aktorami zagrożeń, aby ćwićzyć rzeczywiste scenariusze.
- Zarządzanie eskalacją i ciśnieniem czasowym podczas negocjacji.
- Dokumentowanie wyników negocjacji dla przyszłych referencji i analizy.
Inteligencja Zagrożeń do Obrony Przed Ransomware
- Zbieranie i korelacja wskaźników kompromitacji ransomware (IOCs).
- Korzystanie z platform intelektualnych zagrożeń do wzbogacania badań i poprawy obrony.
- Śledzenie grup ransomware i ich bieżących kampanii.
Podejmowanie Decyzji pod Presją
- Planowanie ciągłości działalności biznesowej i zagadnienia prawne podczas ataku.
- Praca z kierownictwem, wewnętrznymi zespołami i zewnętrznymi partnerami w celu zarządzania incydentem.
- Ocenianie ścieżek płatności w porównaniu do odzyskiwania danych.
Poprawa po Incydencie
- Przeprowadzanie sesji nauk z doświadczeń i raportowanie o incydencie.
- Poprawa zdolności wykrywania i monitorowania w celu zapobiegania przyszłym atakom.
- Wzmocnienie systemów przeciwko znanej i rozwijającej się zagrożeniom ransomware.
Zaawansowana Inteligencja i Strategiczna Gotowość
- Tworzenie długoterminowych profilów zagrożeń dla grup ransomware.
- Integracja zewnętrznych feedów intelektualnych w strategię obrony.
- Wdrożenie proaktywnych działań i analizy predykcyjnej, aby unieść się ponad zagrożenia.
Podsumowanie i Następne Kroki
Wymagania
- Zrozumienie podstaw cyberbezpieczeństwa.
- Doświadczenie w reagowaniu na incydenty lub działaniach Centrum Operacyjnego ds. Bezpieczeństwa (SOC).
- Znajomość koncepcji i narzędzi intelektualnych zagrożeń.
Audycja:
- Specjaliści ds. cyberbezpieczeństwa zaangażowani w reagowanie na incydenty.
- Analicy intelektualni zagrożeń.
- Druzyny bezpieczeństwa przygotowujące się do zdarzeń związanych z ransomware.
Opinie uczestników (4)
Było to jasne i przykłady były bardzo dobre
Carlo Beccia - Aethra Telecomunications SRL
Szkolenie - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Przetłumaczone przez sztuczną inteligencję
Trener był bardzo kompetentny i poświęcił czas na przedstawienie doskonałego wglądu w zagadnienia bezpieczeństwa cyberprzestrzeni. Wiele z tych przykładów można wykorzystać lub zmodyfikować dla naszych podopiecznych, tworząc bardzo angażujące zajęcia.
Jenna - Merthyr College
Szkolenie - Fundamentals of Corporate Cyber Warfare
Przetłumaczone przez sztuczną inteligencję
Umiejętności pentestera, które demonstruje nauczyciel
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - Ethical Hacker
Przetłumaczone przez sztuczną inteligencję
Wszystko jest wspaniałe
Manar Abu Talib - Dubai Electronic Security Center
Szkolenie - MITRE ATT&CK
Przetłumaczone przez sztuczną inteligencję