Bądźmy w kontakcie

Plan Szkolenia

Zrozumienie ekosystemu ransomware

  • Ewolucja i trendy w ransomware
  • Typowe wektory ataków oraz taktyki, techniki i procedury (TTPs)
  • Identyfikacja grup ransomware i ich współpracowników

Cykl życia incydentu ransomware

  • Początkowe naruszenie i lateralne przemieszczanie się w sieci
  • Fazy exfiltracji danych i szyfrowania podczas ataku
  • Wzorce komunikacji po ataku z podmiotami zagrażającymi

Zasady i ramy negocjacji

  • Podstawy strategii negocjacji w sytuacjach kryzysowych związanych z cyberbezpieczeństwem
  • Zrozumienie motywacji i dźwigni przeciwników
  • Strategie komunikacji mające na celu ograniczenie i rozwiązanie sytuacji

Praktyczne ćwiczenia negocjacji ransomware

  • Symulowane negocjacje z podmiotami zagrażającymi, aby przećwiczyć rzeczywiste scenariusze
  • Zarządzanie eskalacją i presją czasu podczas negocjacji
  • Dokumentowanie wyników negocjacji do przyszłego odniesienia i analizy

Analiza zagrożeń w obronie przed ransomware

  • Gromadzenie i korelacja wskaźników kompromitacji (IOCs) związanych z ransomware
  • Wykorzystanie platform analizy zagrożeń do wzbogacenia dochodzeń i poprawy obrony
  • Śledzenie grup ransomware i ich bieżących kampanii

Podejmowanie decyzji pod presją

  • Planowanie ciągłości działania i kwestie prawne podczas ataku
  • Współpraca z kierownictwem, wewnętrznymi zespołami i partnerami zewnętrznymi w zarządzaniu incydentem
  • Ocena opcji płatności versus ścieżek odzyskiwania danych

Poprawa po incydencie

  • Przeprowadzenie sesji wyciągania wniosków i raportowanie incydentu
  • Poprawa zdolności wykrywania i monitorowania, aby zapobiec przyszłym atakom
  • Zabezpieczanie systemów przed znanymi i pojawiającymi się zagrożeniami ransomware

Zaawansowana analiza & gotowość strategiczna

  • Budowanie długoterminowych profili zagrożeń dla grup ransomware
  • Integracja zewnętrznych źródeł informacji o zagrożeniach z własną strategią obrony
  • Wdrażanie proaktywnych środków i analizy predykcyjnej, aby wyprzedzać zagrożenia

Podsumowanie i kolejne kroki

Wymagania

  • Zrozumienie podstaw cyberbezpieczeństwa
  • Doświadczenie w reagowaniu na incydenty lub pracy w Centrum Operacji Bezpieczeństwa (SOC)
  • Znajomość koncepcji i narzędzi analizy zagrożeń

Grupa docelowa:

  • Specjaliści ds. cyberbezpieczeństwa zaangażowani w reagowanie na incydenty
  • Analitycy zagrożeń
  • Zespoły bezpieczeństwa przygotowujące się na zdarzenia związane z ransomware
 14 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (2)

Propozycje terminów

Powiązane Kategorie