- Zrozumienie zasad bezpieczeństwa systemów informatycznych
Publiczność
- Analitycy systemów informatycznych
MITRE ATT&CK to struktura taktyk i technik wykorzystywanych do klasyfikowania ataków i oceny ryzyka organizacji. ATT&CK zwiększa świadomość bezpieczeństwa organizacji, identyfikując luki w zabezpieczeniach i ustalając priorytety ryzyka.
To prowadzone przez instruktora szkolenie na żywo (online lub na miejscu) jest przeznaczone dla analityków systemów informatycznych, którzy chcą korzystać z MITRE ATT&CK w celu zmniejszenia ryzyka naruszenia bezpieczeństwa.
Pod koniec tego szkolenia uczestnicy będą mogli
- Skonfigurować niezbędne środowisko programistyczne, aby rozpocząć wdrażanie MITRE ATT&CK.
- Klasyfikować sposób interakcji atakujących z systemami.
- Dokumentować zachowania przeciwników w systemach.
- Śledzić ataki, rozszyfrowywać wzorce i oceniać już istniejące narzędzia obronne.
Format kursu
- Interaktywny wykład i dyskusja.
- Wiele ćwiczeń i praktyki.
- Praktyczne wdrożenie w środowisku laboratoryjnym na żywo.
Opcje dostosowywania kursu
- Aby poprosić o spersonalizowane szkolenie dla tego kursu, skontaktuj się z nami.
Wprowadzenie
Czym jest złośliwe oprogramowanie?
- Rodzaje złośliwego oprogramowania
- Ewolucja złośliwego oprogramowania
Przegląd ataków złośliwego oprogramowania
- Rozprzestrzeniające się
- Nierozprzestrzeniające się
Matryce ATT&CK
- ATT&CK dla przedsiębiorstw
- Pre-ATT&CK
- Mobilne ATT&CK
MITRE ATT&CK
- 11 taktyk
- Techniki
- Procedury
Przygotowanie środowiska programistycznego
- Konfigurowanie centrum kontroli wersji (GitHub)
- Pobieranie projektu zawierającego system danych listy rzeczy do zrobienia
- Instalowanie i konfigurowanie ATT&CK Navigator
Monitorowanie zaatakowanego systemu (WMI)
- Instalowanie skryptów wiersza poleceń w celu przeprowadzenia ataku bocznego
- Wykorzystanie ATT&CK Navigator do identyfikacji naruszenia bezpieczeństwa
- Ocena naruszenia bezpieczeństwa za pomocą struktury ATT&CK
- Przeprowadzanie monitorowania procesów
- Dokumentowanie i łatanie dziur w architekturze obronnej
Monitorowanie zagrożonego systemu (EternalBlue)
- Instalowanie skryptów wiersza poleceń w celu przeprowadzenia ataku bocznego
- Wykorzystanie ATT&CK Navigator do zidentyfikowania zagrożenia
- Ocena zagrożenia za pomocą struktury ATT&CK
- Przeprowadzanie monitorowania procesów
- Dokumentowanie i łatanie dziur w architekturze obronnej
Podsumowanie i wnioski