Programa do Curso

Entendendo o Ecossistema do Ransomware

  • Evolução e tendências do ransomware
  • Vetores de ataque comuns e táticas, técnicas e procedimentos (TTPs)
  • Identificando grupos de ransomware e seus afiliados

Ciclo de Vida do Incidente de Ransomware

  • Comprometimento inicial e movimentação lateral dentro da rede
  • Fases de exfiltração de dados e criptografia durante um ataque
  • Padrões de comunicação pós-ataque com os atores ameaçadores

Princípios e Frameworks de Negociação

  • Fundamentos das estratégias de negociação em crises cibernéticas
  • Compreendendo os motivos e a alavanca dos adversários
  • Estratégias de comunicação para contenção e resolução

Exercícios Práticos de Negociação de Ransomware

  • Simulações de negociações com atores ameaçadores para praticar cenários do mundo real
  • Gerenciando a escalada e a pressão do tempo durante as negociações
  • Documentando os resultados das negociações para referência futura e análise

Inteligência de Ameaças para Defesa contra Ransomware

  • Coletando e correlacionando indicadores de comprometimento (IOCs) de ransomware
  • Usando plataformas de inteligência de ameaças para enriquecer investigações e melhorar as defesas
  • Rastreando grupos de ransomware e suas campanhas em andamento

Tomada de Decisão sob Pressão

  • Planejamento de continuidade dos negócios e considerações legais durante um ataque
  • Trabalhando com liderança, equipes internas e parceiros externos para gerenciar o incidente
  • Avaliando as opções de pagamento versus recuperação para restauração de dados

Melhoria Pós-Incidente

  • Realizando sessões de lições aprendidas e relatando sobre o incidente
  • Melhorando as capacidades de detecção e monitoramento para prevenir futuros ataques
  • Fortalecendo os sistemas contra ameaças conhecidas e emergentes de ransomware

Inteligência Avançada e Prontidão Estratégica

  • Construindo perfis de ameaças de longo prazo para grupos de ransomware
  • Integrando feeds de inteligência externos em sua estratégia de defesa
  • Implementando medidas proativas e análise preditiva para se manter à frente das ameaças

Resumo e Próximos Passos

Requisitos

  • Compreensão dos fundamentos de segurança cibernética
  • Experiência com resposta a incidentes ou operações de Centro de Operações de Segurança (SOC)
  • Familiaridade com conceitos e ferramentas de inteligência de ameaças

Público:

  • Profissionais de segurança cibernética envolvidos em resposta a incidentes
  • Analistas de inteligência de ameaças
  • Equipes de segurança se preparando para eventos de ransomware
 14 Horas

Declaração de Clientes (5)

Próximas Formações Provisórias

Categorias Relacionadas