Programa do Curso
Entendendo o Ecossistema do Ransomware
- Evolução e tendências do ransomware
- Vetores de ataque comuns e táticas, técnicas e procedimentos (TTPs)
- Identificando grupos de ransomware e seus afiliados
Ciclo de Vida do Incidente de Ransomware
- Comprometimento inicial e movimentação lateral dentro da rede
- Fases de exfiltração de dados e criptografia durante um ataque
- Padrões de comunicação pós-ataque com os atores ameaçadores
Princípios e Frameworks de Negociação
- Fundamentos das estratégias de negociação em crises cibernéticas
- Compreendendo os motivos e a alavanca dos adversários
- Estratégias de comunicação para contenção e resolução
Exercícios Práticos de Negociação de Ransomware
- Simulações de negociações com atores ameaçadores para praticar cenários do mundo real
- Gerenciando a escalada e a pressão do tempo durante as negociações
- Documentando os resultados das negociações para referência futura e análise
Inteligência de Ameaças para Defesa contra Ransomware
- Coletando e correlacionando indicadores de comprometimento (IOCs) de ransomware
- Usando plataformas de inteligência de ameaças para enriquecer investigações e melhorar as defesas
- Rastreando grupos de ransomware e suas campanhas em andamento
Tomada de Decisão sob Pressão
- Planejamento de continuidade dos negócios e considerações legais durante um ataque
- Trabalhando com liderança, equipes internas e parceiros externos para gerenciar o incidente
- Avaliando as opções de pagamento versus recuperação para restauração de dados
Melhoria Pós-Incidente
- Realizando sessões de lições aprendidas e relatando sobre o incidente
- Melhorando as capacidades de detecção e monitoramento para prevenir futuros ataques
- Fortalecendo os sistemas contra ameaças conhecidas e emergentes de ransomware
Inteligência Avançada e Prontidão Estratégica
- Construindo perfis de ameaças de longo prazo para grupos de ransomware
- Integrando feeds de inteligência externos em sua estratégia de defesa
- Implementando medidas proativas e análise preditiva para se manter à frente das ameaças
Resumo e Próximos Passos
Requisitos
- Compreensão dos fundamentos de segurança cibernética
- Experiência com resposta a incidentes ou operações de Centro de Operações de Segurança (SOC)
- Familiaridade com conceitos e ferramentas de inteligência de ameaças
Público:
- Profissionais de segurança cibernética envolvidos em resposta a incidentes
- Analistas de inteligência de ameaças
- Equipes de segurança se preparando para eventos de ransomware
Treinamento Corporativo Personalizado
Soluções de treinamento projetadas exclusivamente para empresas.
- Conteúdo Personalizado: Adaptamos o programa e os exercícios práticos aos objetivos e necessidades reais do seu projeto.
- Horário Flexível: Datas e horários adaptados à agenda da sua equipe.
- Formato: Online (ao vivo), In-Company (em suas instalações) ou Híbrido.
Preço por grupo privado, treinamento online ao vivo, a partir de 2600 € + VAT*
Entre em contato conosco para obter um orçamento preciso e conhecer nossas promoções mais recentes
Testemunhos de Clientes (2)
Claridade e ritmo das explicações
Federica Galeazzi - Aethra Telecomunications SRL
Curso - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Máquina Traduzida
Isso me deu a visão que eu precisava :) Estou começando a lecionar em um curso de qualificação do Nível 3 do BTEC e queria ampliar meu conhecimento nessa área.
Otilia Pasareti - Merthyr College
Curso - Fundamentals of Corporate Cyber Warfare
Máquina Traduzida