Struttura del corso

Introduzione

Che cos'è il malware?

  • Tipi di malware
  • L'evoluzione del malware

Panoramica degli attacchi malware

  • Mi piacerebbeessere un giovane
  • Non kleding

Matrici di ATT&CK

  • Impresa ATT&CK
  • Pre-ATT&CK
  • Cellulare ATT&CK

MITRE ATT&CK

  • 11 tattiche
  • Tecniche
  • Procedure

Preparazione dell'ambiente di sviluppo

  • Impostazione di un centro di controllo della versione (GitHub)
  • Download di un progetto che ospita un sistema di elenchi di dati
  • Installazione e configurazione di ATT&CK Navigator

Monitoraggio di un sistema compromesso (WMI)

  • Ripristino degli script della riga di comando per condurre un attacco laterale
  • Utilizzo di ATT&CK Navigator per identificare la compromissione
  • Valutazione del compromesso attraverso il quadro ATT&CK
  • Esecuzione del monitoraggio dei processi
  • Documentare e correggere le falle nell'architettura di difesa

Monitoraggio di un sistema compromesso (EternalBlue)

  • Ripristino degli script della riga di comando per condurre unattacco laterale
  • Utilizzo di ATT&CK Navigator per identificare la compromissione
  • Valutazione del compromesso attraverso il quadro ATT&CK
  • Esecuzione del monitoraggio dei processi
  • Documentare e correggere le falle nell'architettura di difesa

Riassunto e conclusione

Requisiti

  • Comprensione della sicurezza dei sistemi informativi

Pubblico

  • Analisti dei sistemi informativi
 7 ore

Numero di Partecipanti



Prezzo per Partecipante

Recensioni (2)

Corsi relativi

CRISC - Certified in Risk and Information Systems Control

21 ore

Microsoft SDL Core

14 ore

Standard Java Security

14 ore

Java and Web Application Security

21 ore

Advanced Java Security

21 ore

Advanced Java, JEE and Web Application Security

28 ore

.NET, C# and ASP.NET Security Development

14 ore

Comprehensive C# and .NET Application Security

21 ore

Advanced C#, ASP.NET and Web Application Security

21 ore

Categorie relative