Kursplan

Introduksjon

Hva er skadelig programvare?

  • Typer skadelig programvare
  • Utviklingen av skadelig programvare

Oversikt over skadelig programvareangrep

  • Forplanter seg
  • Ikke-formerende

Matriser for ATT&CK

  • Enterprise ATT&CK
  • Pre-ATT&CK
  • Mobil ATT&CK

GJÆR ATT&CK

  • 11 taktikker
  • Teknikker
  • Prosedyrer

Forberede utviklingsmiljøet

  • Sette opp et versjonskontrollsenter (GitHub)
  • Laster ned et prosjekt som er vert for et gjøremålslistesystem med data
  • Installere og konfigurere ATT&CK Navigator

Overvåke et kompromittert system (WMI)

  • Innsetting av kommandolinjeskript for å utføre et sideangrep
  • Bruker ATT&CK Navigator for å identifisere kompromisset
  • Vurdere kompromisset gjennom ATT&CK-rammeverket
  • Utføre prosessovervåking
  • Dokumentere og lappe hullene i forsvarsarkitekturen

Overvåke et kompromittert system (EternalBlue)

  • Innsetting av kommandolinjeskript for å utføre et sideangrep
  • Bruker ATT&CK Navigator for å identifisere kompromisset
  • Vurdere kompromisset gjennom ATT&CK-rammeverket
  • Utføre prosessovervåking
  • Dokumentere og lappe hullene i forsvarsarkitekturen

Oppsummering og konklusjon

Krav

  • En forståelse av informasjonssystemsikkerhet

Publikum

  • Informasjonssystemanalytikere
 7 timer

Antall deltakere


Price per participant

Testimonials (2)

Upcoming Courses

Related Categories