Programa do Curso
Introdução
O que é o malware?
- Tipos de software malicioso
- A evolução do software maligno
Visão geral dos ataques de malware
- Propagação
- Não propagação
Matrizes de ATT&CK
- ATT&CK empresarial
- Pré-ATT&CK
- ATT&CK móvel
MITRE ATT&CK
- 11 tácticas
- Técnicas
- Procedimentos
Preparar o ambiente de desenvolvimento
- Configurar um centro de controlo de versões (GitHub)
- Descarregar um projeto que aloja um sistema de dados de listas de tarefas
- Instalar e configurar o ATT&CK Navigator
Monitorização de um sistema comprometido (WMI)
- Instalação de scripts de linha de comando para realizar um ataque lateral
- Utilizando o ATT&CK Navigator para identificar o comprometimento
- Avaliar o comprometimento através da estrutura ATT&CK
- Realização de monitorização de processos
- Documentar e corrigir as falhas na arquitetura de defesa
Monitorização de um sistema comprometido (EternalBlue)
- Instalação de scripts de linha de comando para realizar um ataque lateral
- Utilizar o ATT&CK Navigator para identificar o comprometimento
- Avaliar o comprometimento através da estrutura ATT&CK
- Realização de monitorização de processos
- Documentar e corrigir as falhas na arquitetura de defesa
Resumo e conclusão
Requisitos
- Compreensão da segurança dos sistemas de informação
Público
- Analistas de sistemas de informação
Treinamento Corporativo Personalizado
Soluções de treinamento projetadas exclusivamente para empresas.
- Conteúdo Personalizado: Adaptamos o programa e os exercícios práticos aos objetivos e necessidades reais do seu projeto.
- Horário Flexível: Datas e horários adaptados à agenda da sua equipe.
- Formato: Online (ao vivo), In-Company (em suas instalações) ou Híbrido.
Preço por grupo privado, treinamento online ao vivo, a partir de 1300 € + VAT*
Entre em contato conosco para obter um orçamento preciso e conhecer nossas promoções mais recentes
Testemunhos de Clientes (2)
- Compreender que o ATT&CK cria um mapa que facilita a visualização das áreas onde uma organização está protegida e onde estão as vulnerabilidades. Em seguida, identificar as lacunas de segurança mais significativas do ponto de vista de risco. - Aprender que cada técnica vem acompanhada de uma lista de mitigações e detecções que as equipes de resposta a incidentes podem utilizar para detectar e defender. - Conhecer as diferentes fontes e comunidades para derivar Recomendações Defensivas.
CHU YAN LEE - PacificLight Power Pte Ltd
Curso - MITRE ATT&CK
Máquina Traduzida
Tudo é excelente
Manar Abu Talib - Dubai Electronic Security Center
Curso - MITRE ATT&CK
Máquina Traduzida