Struttura del corso
Comprensione dell'Ecosistema del Ransomware
- Evoluzione e tendenze del ransomware
- Vettori di attacco comuni e tattiche, tecniche e procedure (TTPs)
- Identificazione dei gruppi di ransomware e dei loro affiliati
Ciclo di Vita degli Incidenti di Ransomware
- Compromissione iniziale e movimento laterale all'interno della rete
- Fasi di esfiltrazione dei dati e crittografia durante un attacco
- Pattern di comunicazione post-attacco con gli attori minaccia
Principi e Framework di Negoziazione
- Fondamenti delle strategie di negoziazione in crisi cyber
- Comprensione dei moventi e del potere contrattuale degli avversari
- Strategie di comunicazione per il contenimento e la risoluzione
Esercizi Pratici di Negoziazione del Ransomware
- Negoziazioni simulate con attori minaccia per praticare scenari reali
- Gestione dell'escalation e della pressione temporale durante le negoziazioni
- Documentazione degli esiti delle negoziazioni per futuri riferimenti e analisi
Intelligenza sulle Minacce per la Difesa contro il Ransomware
- Raccolta e correlazione degli indicatori di compromissione (IOCs) del ransomware
- Utilizzo delle piattaforme di intelligenza sulle minacce per arricchire le indagini e migliorare le difese
- Monitoraggio dei gruppi di ransomware e delle loro campagne in corso
Prendere Decisioni sotto Pressione
- Pianificazione della continuità aziendale e considerazioni legali durante un attacco
- Collaborare con la leadership, i team interni e i partner esterni per gestire l'incidente
- Valutazione delle opzioni di pagamento rispetto al recupero dei dati per il ripristino
Miglioramento Post-Incidente
- Conduzione di sessioni di apprendimento delle lezioni imparate e reporting sull'incidente
- Miglioramento delle capacità di rilevamento e monitoraggio per prevenire futuri attacchi
- Rafforzamento dei sistemi contro le minacce note ed emergenti del ransomware
Intelligenza Avanzata e Prontezza Strategica
- Creazione di profili a lungo termine per i gruppi di ransomware
- Integrazione dei feed di intelligenza esterni nella strategia difensiva
- Implementazione di misure proattive e analisi predittiva per rimanere un passo avanti rispetto alle minacce
Riepilogo e Passi Successivi
Requisiti
- Conoscenza dei fondamenti della cybersecurity
- Esperienza con la gestione degli incidenti o le operazioni del Centro di Operazioni di Sicurezza (SOC)
- Familiarità con i concetti e gli strumenti di intelligenza sulle minacce
Pubblico:
- Professionisti della cybersecurity coinvolti nella gestione degli incidenti
- Analisti di intelligenza sulle minacce
- Team di sicurezza che si preparano per eventi di ransomware
Recensioni (5)
Era chiaro e con ottimi esempi
Carlo Beccia - Aethra Telecomunications SRL
Corso - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Traduzione automatica
L'istruttore era molto competente e ha dedicato del tempo per fornire un'ottima panoramica delle questioni di cybersecurity. Molti di questi esempi potrebbero essere utilizzati o modificati per i nostri studenti, creando attività di lezione molto coinvolgenti.
Jenna - Merthyr College
Corso - Fundamentals of Corporate Cyber Warfare
Traduzione automatica
Competenze di pentesting che dimostrano l'insegnante
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Corso - Ethical Hacker
Traduzione automatica
L'instruttore ha una vasta gamma di conoscenze e si dedica completamente al suo lavoro. È in grado di interessare il pubblico con il suo corso. L'ambito della formazione ha pienamente soddisfatto le mie aspettative.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Corso - MasterClass Certified Ethical Hacker Program
Traduzione automatica
Tutto è eccellente
Manar Abu Talib - Dubai Electronic Security Center
Corso - MITRE ATT&CK
Traduzione automatica