Struttura del corso
Comprensione dell'Ecosistema del Ransomware
- Evoluzione e tendenze del ransomware
- Vettori di attacco comuni e TTP (Tactics, Techniques, and Procedures)
- Identificazione di gruppi e affiliati di ransomware
Ciclo di Vita degli Incidenti di Ransomware
- Compromissione iniziale e movimento laterale
- Fasi di estrazione e cifratura dei dati
- Pattern di comunicazione post-attacco
Principi e Framework di Negoziazione
- Fondamenti della negoziazione in crisi informatica
- Comprensione dei motivi e del levaraggio dell'avversario
- Strategie di comunicazione per il contenimento
Esercizi Pratici di Negoziazione di Ransomware
- Simulazioni di negoziazioni con attori minacciosi
- Gestione dell'escalation e della pressione temporale
- Documentazione degli esiti delle negoziazioni
Intelligence sulle Minacce per la Difesa dal Ransomware
- Raccolta e correlazione degli indicatori di ransomware
- Utilizzo di piattaforme TI (Threat Intelligence) per arricchire le indagini
- Rilevamento di gruppi e campagne di ransomware
Prendere Decisioni sotto Pressione
- Considerazioni sulla continuità aziendale e legalità
- Lavorare con la leadership e i partner esterni
- Valutazione delle opzioni di pagamento o recupero
Miglioramenti Post-Incidente
- Lezioni apprese e reporting
- Miglioramento della rilevazione e del monitoring
- Rafforzamento dei sistemi contro futuri attacchi
Intelligence Avanzata e Prontezza Strategica
- Creazione di profili a lungo termine delle minacce di ransomware
- Integrazione di feed esterni di intelligence
- Misure proattive e analisi predittiva
Riepilogo e Passi Successivi
Requisiti
- Comprensione dei fondamenti della sicurezza informatica
- Esperienza con la gestione degli incidenti o le operazioni SOC (Security Operations Center)
- Familiarità con i concetti di intelligence delle minacce
Audience
- Professionisti della sicurezza informatica coinvolti nella gestione degli incidenti
- Analisti di intelligence delle minacce
- Team di sicurezza che si preparano per eventi di ransomware
Recensioni (4)
Il formatore era molto ben informato e si è preso del tempo per fornire un'ottima visione dei problemi di sicurezza informatica. Molti di questi esempi potrebbero essere utilizzati o modificati per i nostri studenti e creare alcune attività didattiche molto coinvolgenti.
Jenna - Merthyr College
Corso - Fundamentals of Corporate Cyber Warfare
Traduzione automatica
Abilità di Pentester ciò che dimostra l'insegnante
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Corso - Ethical Hacker
Traduzione automatica
L'istruttore ha una vasta gamma di conoscenze ed è impegnato in ciò che fa. È in grado di interessare l'ascoltatore con il suo corso. L'ambito della formazione ha soddisfatto pienamente le mie aspettative.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Corso - MasterClass Certified Ethical Hacker Program
Traduzione automatica
All is excellent