Corso di formazione MITRE ATT&CK
MITRE ATT&CK è un framework di tattiche e tecniche utilizzate per classificare gli attacchi e valutare il rischio di un'organizzazione. ATT&CK sensibilizza sulla sicurezza di un'organizzazione, identificando le falle nelle difese e dando priorità ai rischi.
Questo corso di formazione dal vivo con istruttore (online o in loco) è rivolto agli analisti dei sistemi informativi che desiderano utilizzare MITRE ATT&CK per ridurre il rischio di compromissione della sicurezza .
Al termine di questo corso di formazione, i partecipanti saranno in grado di:
- Impostare l'ambiente di sviluppo necessario per iniziare a implementare MITRE ATT&CK.
- Classificare il modo in cui gli aggressori interagiscono con i sistemi.
- Documenta i comportamenti degli avversari all'interno dei sistemi.
- Tieni traccia degli attacchi, decifrare i modelli e valutare gli strumenti di difesa già presenti.
Formato del corso
- Lezione e discussione interattiva.
- Un sacco di esercizi e pratica.
- Implementazione pratica in un ambiente live-lab.
Opzioni di personalizzazione del corso
- Per richiedere una formazione personalizzata per questo corso, contattateci per l'organizzazione.
Struttura del corso
Introduzione
Che cos'è il malware?
- Tipi di malware
- L'evoluzione del malware
Panoramica degli attacchi malware
- Propagazione
- Non propagante
Matrici di ATT&CK
- Azienda ATT&CK
- Pre-ATT&CK
- Mobile ATT&CK
OBLIQUO ATT&CK
- 11 Tattiche
- Tecniche
- Procedure
Preparazione dell'ambiente di sviluppo
- Configurazione di un centro di controllo delle versioni (GitHub)
- Scaricare un progetto che ospita un sistema di dati to-do list
- Installazione e configurazione di ATT&CK Navigator
Monitoraggio di un sistema compromesso (WMI)
- Installazione di script della riga di comando per condurre un attacco laterale
- Utilizzo di ATT&CK Navigator per identificare la compromissione
- Valutazione del compromesso attraverso il framework ATT&CK
- Esecuzione del monitoraggio del processo
- Documentare e rattoppare le falle nell'architettura di difesa
Monitoraggio di un sistema compromesso (EternalBlue)
- Installazione di script della riga di comando per condurre un attacco laterale
- Utilizzo di ATT&CK Navigator per identificare la compromissione
- Valutazione del compromesso attraverso il framework ATT&CK
- Esecuzione del monitoraggio del processo
- Documentare e rattoppare le falle nell'architettura di difesa
Riassunto e conclusione
Requisiti
- Comprensione della sicurezza dei sistemi informativi
Pubblico
- Analisti di sistemi informativi
I corsi di formazione interaziendali richiedono più di 5 partecipanti.
Corso di formazione MITRE ATT&CK - Prenotazione
Corso di formazione MITRE ATT&CK - Richiesta
MITRE ATT&CK - Richiesta di consulenza
Recensioni (2)
- Comprendere che ATT&CK crea una mappa che facilita la visualizzazione delle aree in cui un'organizzazione è protetta e di quelle vulnerabili. Quindi, identificare le lacune di sicurezza più significative da una prospettiva del rischio. - Imparare che ogni tecnica include un elenco di mitigazioni e rilevamenti che i team di risposta agli incidenti possono utilizzare per rilevare e difendersi. - Imparare a conoscere le varie fonti e comunità da cui derivare Raccomandazioni Difensive.
CHU YAN LEE - PacificLight Power Pte Ltd
Corso - MITRE ATT&CK
Traduzione automatica
Tutto è eccellente
Manar Abu Talib - Dubai Electronic Security Center
Corso - MITRE ATT&CK
Traduzione automatica
Corsi in Arrivo
Corsi relativi
Cybersecurity Alimentata da Intelligenza Artificiale: Rilevazione e Risposta delle Minacce
21 oreQuesto corso di formazione interattivo, guidato da un istruttore (in linea o in sede), è rivolto a professionisti del cybersecurity livello principiante che desiderano imparare come sfruttare l'IA per migliorare le capacità di rilevamento e risposta alle minacce.
Al termine della formazione, i partecipanti saranno in grado di:
- Comprendere le applicazioni dell'IA nel cybersecurity.
- Implementare algoritmi di IA per il rilevamento delle minacce.
- Automatizzare la risposta agli incidenti con strumenti di IA.
- Integrare l'IA nell'infrastruttura di cybersecurity esistente.
Cybersecurity Potenziata dall'Intelligenza Artificiale: Rilevamento e Risposta alle Minacce Avanzate
28 oreQuesto training live, guidato da un istruttore in Italia (online o sul posto), è rivolto a professionisti della cybersecurity di livello intermedio e avanzato che desiderano migliorare le loro competenze nella rilevazione delle minacce e nella risposta agli incidenti guidate dall'IA.
Al termine di questo training, i partecipanti saranno in grado di:
- Implementare algoritmi avanzati di IA per la rilevazione delle minacce in tempo reale.
- Personalizzare modelli di IA per sfide specifiche di cybersecurity.
- Sviluppare flussi di lavoro automatizzati per la risposta alle minacce.
- Proteggere strumenti di sicurezza guidati dall'IA contro attacchi avversari.
Fondamenti della Blue Team: Operazioni e Analisi di Sicurezza
21 oreQuesta formazione dal vivo con istruttore in Italia (online o in sede) è rivolta ai professionisti della sicurezza IT di livello intermedio che desiderano sviluppare competenze in materia di monitoraggio, analisi e risposta alla sicurezza.
Al termine di questa formazione, i partecipanti saranno in grado di:
- Comprendere il ruolo di un Blue Team nelle operazioni di sicurezza informatica.
- Utilizzare strumenti SIEM per il monitoraggio della sicurezza e l'analisi dei log.
- Rilevare, analizzare e rispondere agli incidenti di sicurezza.
- Eseguire analisi del traffico di rete e raccolta di informazioni sulle minacce.
- Applicare le best practice nei flussi di lavoro del Security Operations Center (SOC).
Fondamenti di Cyber Defence (SOC) Analyst
7 oreQuesto corso di formazione dal vivo con istruttore in Italia (online o in loco) è rivolto ad analisti della sicurezza di livello principiante e intermedio e amministratori di sistema che desiderano stabilire una comprensione di base dell'analisi della difesa informatica (SOC).
Al termine di questo corso di formazione, i partecipanti saranno in grado di:
- Comprendere i principi della Sicurezza Management in un contesto di Cyber Defence.
- Esegui strategie efficaci di risposta agli incidenti per mitigare gli incidenti di sicurezza.
- Implementare pratiche di educazione alla sicurezza per migliorare la consapevolezza e la preparazione organizzativa.
- Gestisci e analizza le informazioni di sicurezza per l'identificazione proattiva delle minacce.
- Utilizzare le tecniche di evento Management per monitorare e rispondere agli eventi di sicurezza.
- Implementare i processi di vulnerabilità Management per identificare e risolvere le vulnerabilità del sistema.
- Sviluppa competenze nel rilevamento delle minacce per identificare e rispondere a potenziali minacce informatiche.
- Partecipa ad attacchi simulati per testare e migliorare le capacità di risposta agli incidenti.
CHFI - Certified Digital Forensics Examiner
35 oreLa certificazione vendor neutral di Certified Digital Forensics Examiner è progettata per formare investigatori di crimini e frodi informatiche, insegnando tecniche avanzate di scoperta elettronica e indagine. Questo corso è essenziale per chiunque si trovi a confrontarsi con prove digitali durante un'indagine.
La formazione di Certified Digital Forensics Examiner insegna la metodologia per condurre una perizia informatica forense. Gli studenti impareranno a utilizzare tecniche investigative forensicamente solide per valutare la scena, raccogliere e documentare tutte le informazioni pertinenti, intervistare il personale appropriato, mantenere la catena di custodia e redigere un rapporto delle conclusioni.
Il corso Certified Digital Forensics Examiner sarà utile a organizzazioni, individui, uffici governativi e agenzie di polizia interessate a intraprendere azioni legali, prove di colpevolezza o misure correttive basate su prove digitali.
Padroneggiando la Gestione Continua dell'Esposizione ai Rischiosi (CTEM)
28 oreQuesta formazione dal vivo con istruttore in Italia (online o in loco) è rivolta ai professionisti della sicurezza informatica di livello intermedio che desiderano implementare CTEM nelle loro organizzazioni.
Al termine di questa formazione, i partecipanti saranno in grado di:
- Comprendere i principi e le fasi del CTEM.
- Identifica e assegna priorità ai rischi utilizzando le metodologie CTEM.
- Integra le pratiche CTEM nei protocolli di sicurezza esistenti.
- Utilizza strumenti e tecnologie per la gestione continua delle minacce.
- Sviluppare strategie per convalidare e migliorare continuamente le misure di sicurezza.
Team di Risposta agli Emergenze Cibernetiche (CERT)
7 oreQuesto corso illustra come gestire un team di risposta agli incidenti. Come agisce il primo soccorritore, data la frequenza e la complessità degli attacchi informatici odierni, la risposta agli incidenti è una funzione fondamentale per le organizzazioni.
La risposta agli incidenti è l'ultima linea di difesa, rilevare e rispondere in modo efficiente agli incidenti richiede solidi processi di gestione e la gestione di un team di risposta agli incidenti richiede competenze e conoscenze speciali
Intelligence sulle Minacce Cibernetiche
35 oreQuesto corso live guidato dall'insegnante in Italia (online o presenza fisica) è rivolto a professionisti avanzati di sicurezza cyber che desiderano comprendere l'Intelligence delle Minacce Cyber (CTI) e acquisire le competenze per gestire ed attenuare efficacemente le minacce cyber.
Al termine di questo corso, i partecipanti saranno in grado di:
- Comprendere i fondamenti dell'Intelligence delle Minacce Cyber (CTI).
- Analizzare il panorama attuale delle minacce cyber.
- Raccogliere e processare dati di intelligence.
- Eseguire analisi avanzate sulle minacce.
- Sfruttare piattaforme di intelligence delle minacce (TIPs) e automatizzare i processi di intelligence delle minacce.
Fondamenti della Guerra Cyber Aziendale
14 oreQuesto training guidato da istruttori in Italia (online o in sede) copre diversi aspetti della sicurezza aziendale, dall'AI alla sicurezza dei database. Include anche la copertura degli ultimi strumenti, processi e mindset necessari per proteggersi dagli attacchi.
DeepSeek per la Cybersecurity e la Rilevazione delle Minacce
14 oreQuesto corso guidato dal formatore, live (online o in loco) è rivolto a professionisti della sicurezza informatica di livello intermedio che desiderano sfruttare DeepSeek per la rilevazione avanzata delle minacce e l'automazione.
Al termine di questo corso, i partecipanti saranno in grado di:
- Utilizzare DeepSeek AI per la rilevazione e l'analisi delle minacce in tempo reale.
- Implementare tecniche di rilevamento delle anomalie guidate dall'AI.
- Automatizzare il monitoraggio e la risposta alla sicurezza utilizzando DeepSeek.
- Integrare DeepSeek nei framework di sicurezza informatica esistenti.
Digital Investigations - Advanced
21 oreIn questo corso imparerai i principi e le tecniche per l'indagine forense digitale e lo spettro degli strumenti forensi informatici disponibili. Imparerai a conoscere le procedure forensi di base per garantire l'ammissibilità delle prove da parte del tribunale, nonché le implicazioni legali ed etiche.
Imparerai come eseguire un'indagine forense su sistemi Unix/Linux e Windows con diversi file system. con molti argomenti avanzati come wireless, rete, web, DB e indagini sui crimini mobili
Etico Hacker
35 oreQuesta lezione immergerà gli studenti in un ambiente interattivo in cui verrà mostrato loro come scansionare, testare, hackerare e proteggere i propri sistemi. L'ambiente intensivo del laboratorio offre a ogni studente una conoscenza approfondita e un'esperienza pratica con gli attuali sistemi di sicurezza essenziali. Gli studenti inizieranno comprendendo come funzionano le difese perimetrali e poi saranno guidati nella scansione e nell'attacco delle proprie reti, nessuna rete reale viene danneggiata. Gli studenti apprendono quindi come gli intrusi aumentano i privilegi e quali misure possono essere adottate per proteggere un sistema. Gli studenti impareranno anche a conoscere il rilevamento delle intrusioni, la creazione di policy, l'ingegneria sociale, gli attacchi DDoS, gli overflow del buffer e la creazione di virus. Quando uno studente lascia questo corso intensivo di 5 giorni, avrà una comprensione pratica e un'esperienza nell'Ethical Hacking.
Lo scopo dell'Ethical Hacking Training è quello di:
- Stabilire e governare gli standard minimi per le credenziali degli specialisti della sicurezza delle informazioni professionali nelle misure di hacking etico.
- Informare il pubblico che le persone accreditate soddisfano o superano gli standard minimi.
- Rafforzare l'hacking etico come professione unica e autoregolamentata.
Pubblico:
Il Corso è ideale per coloro che lavorano in posizioni quali, a titolo esemplificativo ma non esaustivo:
- Ingegneri della sicurezza
- Consulenti per la sicurezza
- Responsabili della sicurezza
- Direttore/Manager IT
- Revisori della sicurezza
- Amministratori dei sistemi IT
- Amministratori di rete IT
- Architetti di rete
- Gli sviluppatori
Comprendere e Gestire la Minaccia del Malware
7 oreQuesto corso di formazione dal vivo con istruttore in Italia (online o in loco) è rivolto agli utenti di computer che desiderano comprendere il malware e adottare misure appropriate per ridurre al minimo la minaccia.
Al termine di questo corso di formazione, i partecipanti saranno in grado di:
- Comprendere il concetto di malware.
- Identifica i diversi tipi di malware.
- Adottare le misure necessarie per mitigare il malware (procedurali, tecnologiche, di consapevolezza, ecc.).
Programma MasterClass Certified Ethical Hacker
28 oreLa certificazione Certified Ethical Hacker è una delle più richieste nel campo della cybersecurity a livello mondiale.
Questo programma include istruzione e pratica per preparare gli studenti all'esame di certificazione CEH, nonché all'esame pratico di CEH. I candidati che superano con successo entrambi gli esami acquisiscono la credenziale di CEH Master oltre alla loro certificazione CEH.
Gli studenti hanno la possibilità di aggiungere al proprio pacchetto il corso CPENT o CHFI.
La formazione per il corso Certified Penetration Testing Professional (CPENT) o il corso Computer Hacking Forensic Investigator (CHFI) sarà fornita a ogni studente tramite il programma online, self-paced e streaming video di EC-Council.
CPENT (Pen-test):
Insegna agli studenti come applicare i concetti e gli strumenti trattati nel programma CEH a una metodologia di pen-testing in un ambiente cibernetico live.
CHFI (Forensic Informatica):
Insegna agli studenti un approccio metodologico alla forensic informatica, compresa la ricerca e il sequestro, la catena di custodia, l'acquisizione, la conservazione, l'analisi e la relazione delle prove digitali.
Descrizione del Corso
CEH fornisce una comprensione approfondita delle fasi di hacking etico, dei diversi vettori di attacco e delle contromisure preventive. Ti insegnerà come pensano e agiscono i hacker in modo malizioso, per poter meglio posizionare la tua infrastruttura di sicurezza e difenderti da futuri attacchi. Una comprensione dei punti deboli e delle vulnerabilità del sistema aiuta le organizzazioni a rafforzare i propri controlli di sicurezza per minimizzare il rischio di un incidente.
CEH è stato costruito per incorporare un ambiente hands-on e un processo sistematico in ciascun dominio e metodologia di hacking etico, offrendoti l'opportunità di dimostrare le conoscenze e le competenze necessarie per ottenere la credenziale CEH. Sarai esposto a una posizione del tutto diversa rispetto alle responsabilità e misure necessarie per garantire la sicurezza.
A Chi Si Rivolge
- Personale di polizia giudiziaria
- Amministratori di sistema
- Ufficiali di sicurezza
- Personale della difesa e militare
- Professionisti legali
- Banchieri
- Professionisti di sicurezza
Sul Certified Ethical Hacker Master
Per ottenere la certificazione CEH Master, devi superare l'esame pratico di CEH. L'esame pratico di CEH è stato progettato per dare agli studenti l'opportunità di dimostrare che possono applicare i principi insegnati nel corso CEH. L'esame pratico richiede di dimostrare l'applicazione delle tecniche di hacking etico, come l'identificazione dei vettori di minaccia, lo scanning di reti, la rilevazione del sistema operativo, l'analisi delle vulnerabilità, l'hacking di sistemi e altro ancora.
L'esame pratico di CEH non contiene simulazioni. Piuttosto, sfiderai un ambiente live che è stato progettato per mimare una rete aziendale attraverso l'uso di macchine virtuali, reti e applicazioni live.
Completare con successo le sfide presenti nell'esame pratico di CEH è il passo successivo dopo aver ottenuto la certificazione Certified Ethical Hacker (CEH). Superando entrambi gli esami, CEH e l'esame pratico, acquisirai la certificazione aggiuntiva di CEH Master.
Sul Certified Ethical Hacker Practical
Per dimostrare che sei abile in hacking etico, testiamo le tue capacità con sfide reali in un ambiente reale, utilizzando laboratori e strumenti che ti richiedono di completare specifiche sfide di hacking etico entro una scadenza, proprio come affronteresti nel mondo reale.
L'esame EC-Council CEH (Practical) è composto da una rete complessa che replica la rete reale di un'organizzazione di grandi dimensioni e consiste in vari sistemi di rete (incluso DMZ, Firewalls, ecc.). Devi applicare le tue competenze di hacking etico per scoprire e sfruttare vulnerabilità real-time mentre auditando i sistemi.
Sul CPENT
Il programma Certified Penetration Tester (CPENT) di EC-Council si concentra sul pen-test e ti insegnerà a operare in un ambiente di rete aziendale che deve essere attaccato, sfruttato, eluso e difeso. Se hai lavorato solo su reti piatte, il campo di esercitazione live di CPENT ti aiuterà a portare le tue competenze al livello successivo insegnandoti a testare sistemi IoT, OT, nonché come scrivere i tuoi exploit, costruire strumenti personalizzati, condurre esplorazioni avanzate di binari, effettuare doppi pivot per accedere a reti nascoste e personalizzare script e exploit per penetrare nei segmenti più interni della rete.
Sul CHFI
Il corso Computer Hacking Forensic Investigator (CHFI) fornisce la disciplina di sicurezza della forensic informatica da una prospettiva vendor-neutral. CHFI è un corso completo che copre i principali scenari di indagine forensica e permette agli studenti di acquisire l'esperienza pratica necessaria con varie tecniche di indagine forense e strumenti standard necessari per condurre con successo un'indagine informatica forense.
Ingegneria Sociale
14 oreQuesto corso di formazione dal vivo con istruttore in Italia (online o in loco) è rivolto agli analisti dell'informazione che desiderano apprendere le tecniche e i processi alla base dell'ingegneria sociale in modo da proteggere le informazioni aziendali sensibili.
Al termine di questo corso di formazione, i partecipanti saranno in grado di:
- Configura l'ambiente di sviluppo necessario per iniziare a creare malware personalizzato.
- Backdoor, applicazioni Web legittime non rilevate.
- Consegna file dannosi come normali tipi di file.
- Usa le tecniche di ingegneria sociale per portare gli obiettivi in un sito Web falso.