Struttura del corso
Introduzione
Che cos'è il malware?
- Tipi di malware
- L'evoluzione del malware
Panoramica degli attacchi malware
- Mi piacerebbeessere un giovane
- Non kleding
Matrici di ATT&CK
- Impresa ATT&CK
- Pre-ATT&CK
- Cellulare ATT&CK
MITRE ATT&CK
- 11 tattiche
- Tecniche
- Procedure
Preparazione dell'ambiente di sviluppo
- Impostazione di un centro di controllo della versione (GitHub)
- Download di un progetto che ospita un sistema di elenchi di dati
- Installazione e configurazione di ATT&CK Navigator
Monitoraggio di un sistema compromesso (WMI)
- Ripristino degli script della riga di comando per condurre un attacco laterale
- Utilizzo di ATT&CK Navigator per identificare la compromissione
- Valutazione del compromesso attraverso il quadro ATT&CK
- Esecuzione del monitoraggio dei processi
- Documentare e correggere le falle nell'architettura di difesa
Monitoraggio di un sistema compromesso (EternalBlue)
- Ripristino degli script della riga di comando per condurre unattacco laterale
- Utilizzo di ATT&CK Navigator per identificare la compromissione
- Valutazione del compromesso attraverso il quadro ATT&CK
- Esecuzione del monitoraggio dei processi
- Documentare e correggere le falle nell'architettura di difesa
Riassunto e conclusione
Requisiti
- Comprensione della sicurezza dei sistemi informativi
Pubblico
- Analisti dei sistemi informativi
Recensioni (2)
- Understanding that ATT&CK creates a map that makes it easy to see, where an organization is protected and where the vulnerable areas are. Then to identify the security gaps that are most significant from a risk perspective. - Learn that each technique comes with a list of mitigations and detections that incident response teams can employ to detect and defend. - Learn about the various sources and communities for deriving Defensive Recommendations.
CHU YAN LEE - PacificLight Power Pte Ltd
Corso - MITRE ATT&CK
All is excellent