Kursplan
Introduksjon
Hva er skadelig programvare?
- Typer skadelig programvare Utviklingen av skadelig programvare
Oversikt over skadelig programvareangrep
- Formerende Ikke-formerende
Matriser for ATT&CK
- Enterprise ATT&CK Pre-ATT&CK Mobil ATT&CK
GJÆR ATT&CK
- 11 taktikker Teknikker Prosedyrer
Forberede utviklingsmiljøet
- Sette opp et versjonskontrollsenter (GitHub) Laste ned et prosjekt som er vert for et gjøremålslistesystem med data Installere og konfigurere ATT&CK Navigator
Overvåke et kompromittert system (WMI)
- Installere kommandolinjeskript for å utføre et lateralt angrep Bruke ATT&CK Navigator for å identifisere kompromisset Vurdere kompromisset gjennom ATT&CK-rammeverket Utføre prosessovervåking Dokumentere og lappe hullene i forsvarsarkitekturen
Overvåke et kompromittert system (EternalBlue)
- Installere kommandolinjeskript for å utføre et lateralt angrep Bruke ATT&CK Navigator for å identifisere kompromisset Vurdere kompromisset gjennom ATT&CK-rammeverket Utføre prosessovervåking Dokumentere og lappe hullene i forsvarsarkitekturen
Oppsummering og konklusjon
Krav
- En forståelse av informasjonssystemsikkerhet
Publikum
- Informasjonssystemanalytikere
Testimonials (2)
- Understanding that ATT&CK creates a map that makes it easy to see, where an organization is protected and where the vulnerable areas are. Then to identify the security gaps that are most significant from a risk perspective. - Learn that each technique comes with a list of mitigations and detections that incident response teams can employ to detect and defend. - Learn about the various sources and communities for deriving Defensive Recommendations.
CHU YAN LEE - PacificLight Power Pte Ltd
Kurs - MITRE ATT&CK
All is excellent