MITRE ATT&CK Treningskurs
MITER ATT&CK er et rammeverk av taktikker og teknikker som brukes til å klassifisere angrep og vurdere en organisasjons risiko. ATT&CK bringer bevissthet rundt en organisasjons sikkerhet, identifiserer hull i forsvar og prioriterer risiko.
Denne instruktørledede, direkteopplæringen (online eller på stedet) er rettet mot informasjonssystemanalytikere som ønsker å bruke MITER ATT&CK for å redusere risikoen for et sikkerhetskompromittering.
Ved slutten av denne opplæringen vil deltakerne kunne:
- Sett opp det nødvendige utviklingsmiljøet for å begynne å implementere MITER ATT&CK.
- Klassifiser hvordan angripere samhandler med systemer.
- Dokumenter motstanders atferd i systemer.
- Spor angrep, dechiffrer mønstre og ranger forsvarsverktøy som allerede er på plass.
Kursets format
- Interaktivt foredrag og diskusjon.
- Mye øvelser og trening.
- Praktisk implementering i et live-lab-miljø.
Alternativer for kurstilpasning
- For å be om en tilpasset opplæring for dette kurset, vennligst kontakt oss for å avtale.
Kursplan
Introduksjon
Hva er skadelig programvare?
- Typer skadelig programvare
- Utviklingen av skadelig programvare
Oversikt over skadelig programvareangrep
- Forplanter seg
- Ikke-formerende
Matriser for ATT&CK
- Enterprise ATT&CK
- Pre-ATT&CK
- Mobil ATT&CK
GJÆR ATT&CK
- 11 taktikker
- Teknikker
- Prosedyrer
Forberede utviklingsmiljøet
- Sette opp et versjonskontrollsenter (GitHub)
- Laster ned et prosjekt som er vert for et gjøremålslistesystem med data
- Installere og konfigurere ATT&CK Navigator
Overvåke et kompromittert system (WMI)
- Innsetting av kommandolinjeskript for å utføre et sideangrep
- Bruker ATT&CK Navigator for å identifisere kompromisset
- Vurdere kompromisset gjennom ATT&CK-rammeverket
- Utføre prosessovervåking
- Dokumentere og lappe hullene i forsvarsarkitekturen
Overvåke et kompromittert system (EternalBlue)
- Innsetting av kommandolinjeskript for å utføre et sideangrep
- Bruker ATT&CK Navigator for å identifisere kompromisset
- Vurdere kompromisset gjennom ATT&CK-rammeverket
- Utføre prosessovervåking
- Dokumentere og lappe hullene i forsvarsarkitekturen
Oppsummering og konklusjon
Krav
- En forståelse av informasjonssystemsikkerhet
Publikum
- Informasjonssystemanalytikere
Åpne kurs krever 5+ deltakere.
MITRE ATT&CK Treningskurs - Bestilling
MITRE ATT&CK Treningskurs - Forespørsel
MITRE ATT&CK - Konsulentforespørsel
Referanser (2)
- Forståelse for at ATT&CK skaper et kart som gjør det enkelt å se hvor organisasjonen er beskyttet og hvor sårbarhetene ligger. Deretter identifisere de sikkerhetsluckene som er mest betydelige fra et risikoperspektiv. - Lære at hver teknikk kommer med en liste over mitigeringer og oppdaginger som incidentresponslag kan bruke for å oppdage og beskytte mot trusler. - Lære om de ulike kildene og fellesskapene for å härme Defensive Anbefalinger.
CHU YAN LEE - PacificLight Power Pte Ltd
Kurs - MITRE ATT&CK
Maskinoversatt
Alt er utmærket
Manar Abu Talib - Dubai Electronic Security Center
Kurs - MITRE ATT&CK
Maskinoversatt
Kommende kurs
Relaterte kurs
AI-drevet Cybersecurity: Trusselopplevelse & Responser
21 TimerDenne instruktørlede, liveopplæringen i Norge (online eller på sted) retter seg mot cybersecurity-profesjonelle på begynnernivå som ønsker å lære å utnytte AI for forbedret trusseloppsporing og svarevne.
Ved avslutningen av denne opplæringen vil deltakerne kunne:
- Forstå AI-applikasjoner innenfor cybersecurity.
- Implementere AI-algoritmer for trusseloppsporing.
- Automatisere håndtering av hendelser med AI-verktøy.
- Integrere AI i eksisterende cybersecurity-infrastruktur.
AI-Drevet Cybersecurity: Avansert Trusselopplevelse og -respons
28 TimerDenne instruktørledede, live-treningen på nett eller på stedet er rettet mot mellomnivå- til avanserte cybersecurity-profesjonelle som ønsker å øke sine ferdigheter innen AI-drevet trusseloppsporing og håndtering av hendelser.
Ved slutten av denne treningen vil deltakerne kunne:
- Implementere avanserte AI-algoritmer for sanstids trusseloppsporing.
- Tilpasse AI-modeller for spesifikke cybersecurity-utfordringer.
- Utvikle automatiserte arbeidsflyter for trusselhåndtering.
- Sikre AI-drevne sikkerhetsverktøy mot motstandere.
Cyber Defense (SOC) Analyst Grundkurs
7 TimerDenne instruktørledede, direkteopplæringen i Norge (online eller på stedet) er rettet mot nybegynnere til mellomnivå sikkerhetsanalytikere og systemadministratorer som ønsker å etablere en grunnleggende forståelse av Cyber Defense (SOC)-analyse.
Ved slutten av denne opplæringen vil deltakerne kunne:
- Forstå prinsippene for sikkerhet Management i en cyberforsvarskontekst.
- Utfør effektive Incident Response-strategier for å redusere sikkerhetshendelser.
- Implementer sikkerhetsopplæringspraksis for å øke organisasjonens bevissthet og beredskap.
- Administrer og analyser sikkerhetsinformasjon for proaktiv trusselidentifikasjon.
- Bruk Event Management-teknikker for å overvåke og svare på sikkerhetshendelser.
- Implementer sårbarhetsprosesser Management for å identifisere og adressere systemsårbarheter.
- Utvikle ferdigheter i Threat Detection for å identifisere og svare på potensielle cybertrusler.
- Delta i simulerte angrep for å teste og forbedre evnene til hendelsesrespons.
CHFI - Certified Digital Forensics Examiner
35 TimerSertifiseringen som sertifisert digital forensiker (Certified Digital Forensics Examiner) er en leverandørneutral sertifisering som er utformet for å trene kriminelle cyberkriminalister og svindelsesundersøkere. Deltakerne lærer elektronisk oppdagelse og avanserte undersøkelsestechnikker. Denne kursen er essensiell for enhver som står overfor digital beviskraft under en undersøkelse.
Sertifiseringstrainingen som sertifisert digital forensiker lærer metoden for å utføre en datamessig forensisk undersøkelse. Deltakerne vil lære å bruke forensisk korrekte undersøkelsestechnikker for å vurdere scenet, samle og dokumentere all relevant informasjon, intervjue riktige personer, opprettholde beviskæden og skrive en rapport om funnene.
Kurs i sertifisering av digital forensiker vil gjorde organisasjoner, individer, statskontorer og politiet fordel med å følge rettferdighetsprosesser, bevis på skyld eller korrigerende tiltak basert på digitale bevis.
Mestreing av Kontinuerlig Trusselutsettingshåndtering (CTEM)
28 TimerDenne instruktørledede, liveopplæringen i Norge (online eller på stedet) er rettet mot cybersikkerhetsfagfolk på middelsnivå som ønsker å implementere CTEM i organisasjonene sine.
Ved slutten av denne opplæringen vil deltakerne kunne:
- Forstå prinsippene og stadiene i CTEM.
- Identifiser og prioriter risikoer ved å bruke CTEM-metodologier.
- Integrer CTEM-praksis i eksisterende sikkerhetsprotokoller.
- Bruk verktøy og teknologier for kontinuerlig trusselhåndtering.
- Utvikle strategier for å validere og forbedre sikkerhetstiltak kontinuerlig.
Cyber Emergency Response Team (CERT)
7 TimerDette kurset diskuterer hvordan man administrerer et hendelsesresponsteam. hvordan den første responderen opptrer, gitt frekvensen og kompleksiteten til dagens cyberangrep, er hendelsesrespons en kritisk funksjon for organisasjoner.
Hendelsesrespons er siste forsvarslinje, det å oppdage og svare effektivt på hendelser krever sterke styringsprosesser, og å administrere et hendelsesresponsteam krever spesielle ferdigheter og kunnskaper
Cybertruslerinteligens
35 TimerDenne instruktørledede, live opplæringen (online eller på stedet) retter seg mot avanserte IT-sikkerhetsprofesjoner som ønsker å forstå Cyber Threat Intelligence og lære ferdigheter til å effektivt håndtere og minimere cybertrusler.
Ved avslutning av denne opplæringen vil deltakerne være i stand til:
- Forstå grunnleggende prinsipper i Cyber Threat Intelligence (CTI).
- Analysere den nåværende cybertrusselsituasjonen.
- Samle inn og behandle etterretningsdata.
- Utføre avansert trusselanalyse.
- Utnytte Threat Intelligence Platforms (TIPs) og automatisere etterretningsprosesser.
Fundamentals of Corporate Cyber Warfare
14 TimerDenne instruktørledede, live-opplæringen i Norge (online eller på stedet) dekker de forskjellige aspektene ved bedriftssikkerhet, fra AI til databasesikkerhet. Den inkluderer også dekning av de nyeste verktøyene, prosessene og tankesettet som trengs for å beskytte mot angrep.
DeepSeek for Cybersecurity and Threat Detection
14 TimerDenne instruktørledede, live opplæringen (online eller på stedet) er rettet mot mellomnivå-cybersikkerhetsprofesjonelle som ønsker å utnytte DeepSeek for avansert trusseldeteksjon og automatisering.
Ved slutten av denne opplæringen vil deltakerne kunne:
- Bruke DeepSeek AI for reeltidstrusseldeteksjon og analyse.
- Implementere AI-drevne anomali-deteksjonsteknikker.
- Automatisere sikkerhetsovervåkning og respons ved hjelp av DeepSeek.
- Integrere DeepSeek i eksisterende cybersikkerhetsrammeverk.
Digital Etterforskning - Avansert
21 TimerI dette kurset vil du lære prinsippene og teknikkene for digital etterforskning og spekteret av tilgjengelige datakriminaltekniske verktøy. Du vil lære om kjernemedisinske prosedyrer for å sikre rettslig tillatelse av bevis, samt de juridiske og etiske implikasjonene.
Du vil lære hvordan du utfører en rettsmedisinsk undersøkelse på både Unix/Linux- og Windows-systemer med forskjellige filsystemer. med mange avanserte emner som trådløs etterforskning, nettverk, web, DB og mobilkriminalitet
Etisk Hacker
35 TimerDenne klassen vil fordype elevene i et interaktivt miljø hvor de vil bli vist hvordan de kan skanne, teste, hacke og sikre sine egne systemer. Det laboratorieintensive miljøet gir hver student inngående kunnskap og praktisk erfaring med gjeldende essensielle sikkerhetssystemer. Studentene vil begynne med å forstå hvordan perimeterforsvar fungerer og deretter bli ledet til å skanne og angripe sine egne nettverk, ingen reell nettverk blir skadet. Studentene lærer deretter hvordan inntrengere eskalerer privilegier og hvilke skritt som kan tas for å sikre et system. Studentene vil også lære om Intrusion Detection, Policy Creation, Social Engineering, DDoS-angrep, Buffer Overflows og Virus Creation. Når en student forlater denne intensive 5-dagers timen, vil de ha praktisk forståelse og erfaring med etisk hacking.
Formålet med opplæringen i etisk hacking er å:
- Etablere og styre minimumsstandarder for legitimasjon av profesjonelle informasjonssikkerhetsspesialister i etiske hackingtiltak.
- Informer publikum om at legitimerte personer oppfyller eller overskrider minimumsstandardene.
- Styrke etisk hacking som et unikt og selvregulerende yrke.
Publikum:
Kurset er ideelt for de som jobber i stillinger som, men ikke begrenset til:
- Sikkerhetsingeniører
- Sikkerhetskonsulenter
- Sikkerhetsledere
- IT-direktør/ledere
- Sikkerhetsrevisorer
- IT-systemadministratorer
- IT-nettverksadministratorer
- Nettverksarkitekter
- Utviklere
Certifisert Lead Ethical Hacker
35 TimerHvorfor bør du delta?
Det sertifiserte Lead Ethical Hacker-kurset gir deg den nødvendige ekspertenisen til å utføre informasjonssystemets intrusjonstester ved å bruke anerkjente prinsipper, prosedyrer og intrusjonstesteteknikker for å identifisere potensielle trusler i et datanettverk. Under dette kurset vil du få kunnskap og ferdigheter til å lede en intrusjonstesteprosjekt eller team, samt planlegge og utføre interne og eksterne pentests i henhold til ulike standarder som Penetration Testing Execution Standard (PTES) og Open Source Security Testing Methodology Manual (OSSTMM). Dessuten vil du også få en grundig forståelse av hvordan man skriver rapporter og tiltaksforslag. Gjennom praktiske øvelser vil du kunne mestre intrusjonstesteteknikker og oppnå de ferdighetene som trengs til å lede et pentest-team, samt kundekommunikasjon og konflikthåndtering.
Det sertifiserte Lead Ethical Hacking-kurset gir en teknisk synsvinkel på informasjonssikkerhet gjennom etisk hacking, ved å bruke vanlige teknikker som informasjonsinnsamling og sårbarhetsdetektering, både inne i og utenfor et bedriftsnettverk.
Kurset er også kompatibelt med NICE (The National Initiative for Cybersecurity Education) Protect and Defend rammen.
Etter at du har mestret den nødvendige kunnskapen og ferdighetene i etisk hacking, kan du ta eksamenen og søke om "PECB Certified Lead Ethical Hacker"-merkingen. Ved å ha en PECB Lead Ethical Hacker-sertifikat, vil du kunne demonstrere at du har fått de praktiske ferdighetene for å utføre og lede intrusjonstester i henhold til beste praksis.
Hvem bør delta?
- Individuer som er interessert i IT-sikkerhet, og spesielt etisk hacking, enten for å lære mer om emnet eller for å starte en prosess med yrkesomorientering.
- Informasjonssikkerhetsansvarlige og fagpersoner som ønsker å mestre teknikkene for etisk hacking og intrusjonstesting.
- Leder eller konsulenter som ønsker å lære hvordan man kontrollerer intrusjonstesteprosessen.
- Auditorer som ønsker å utføre og lede profesjonelle intrusjonstester.
- Personer som er ansvarlige for vedlikehold av informasjonssystemenes sikkerhet i en organisasjon.
- Tekniske ekspertersom ønsker å lære hvordan man forbereder en pentest.
- Sykmeldede profesjonelle og informasjonssikkerhetsteamets medlemmer.
Forståelse og håndtering av truslen om malware
7 TimerDenne instruktørledede, live-opplæringen i Norge (online eller på stedet) er rettet mot databrukere som ønsker å forstå skadelig programvare og ta passende tiltak for å minimere trusselen.
Ved slutten av denne opplæringen vil deltakerne kunne:
- Forstå konseptet med skadelig programvare.
- Identifiser de forskjellige typene skadelig programvare.
- Ta nødvendige skritt for å redusere skadelig programvare (prosedyremessig, teknologisk, bevisstgjørende osv.).
MasterClass Certified Ethical Hacker Program
28 TimerCertified Ethical Hacker-sertifikatet er et ettertrakt sertifisering innen cybersecurity rundt om i verden.
Dette programmet inneholder undervisning og praksis for å få studenter klar til å ta CEH-sertifiseringseksamen samt CEH Praktiske Eksamen. Kandidater som vellykkes med begge eksamener oppnår CEH Master-merket i tillegg til deres CEH-sertifisering.
Studenter får valget mellom å legge til enten CPENT-kurset eller CHFI-kurset i pakken sin.
Trening for enten Certified Penetration Testing Professional (CPENT)-kurset eller Computer Hacking Forensic Investigator (CHFI)-kurset vil bli gitt til hver student via EC-Councils online, selvstendig, strømmende video-program.
CPENT (Pen-test):
Lærer studenter hvordan de kan anvende konseptene og verktøyene som undervises i CEH-programmet til en pen-test-metodologi i et live cyberskytefelt.
CHFI (Datamatikk forensikk):
Lærer studenter en metodologisk tilnærming til datamatikk forensikk, inkludert søk og inndragning, sakshandtering, akquisition, bevaring, analyse og rapportering av digitale belastningsbevis.
Kursbeskrivelse
CEH gir en dyp innsikt i etiske hacking-faser, ulike angrepsscenarier og forhåndsbyggende motforanstaltninger. Det vil lære deg hvordan hackers tenker og handler skadelig slik at du blir bedre stilt til å sette opp din sikkerhetsinfrastruktur og forsvar seg mot fremtidige angrep. Forståelsen av systemsvakheter hjelper organisasjoner med å styrke sine system sikkerhetskontroller for å minimere risikoen for et hendelse.
CEH er bygget opp for å inkorporere en praktisk miljø og systematisk prosess gjennom hver etiske hacking-domene og metodologi, givende deg muligheten til å arbeide mot å bevise den påkrevde kunnskapen og ferdighetene som trengs for å oppnå CEH-sertifisering. Du vil bli utsatt for en helt annen holdning til ansvar og målsettinger som kreves for å være sikker.
Hvem bør delta
- Rettstyrket personell
- Systemansvarlige
- Sikkerhetsansvarlige
- Forsvars- og militærpersonell
- Juridiske profesjonelle
- Bankmedarbeidere
- Sikkerhetsprofesjonelle
Om Certified Ethical Hacker Master
For å oppnå CEH Master-sertifisering, må du bestå CEH Praktiske eksamen. CEH Praktiske Eksamen er designet for å gi studenter muligheten til å bevise at de kan utføre prinsippene som undervises i CEH-kurset. Det praktiske eksamentet krever at du demonstrerer anvendelsen av etiske hacking-teknikker som trueteknologiidentifisering, nettverkskanning, OS-deteksjon, sårbarhetsanalyse, system hacking og mer.
CEH Praktisk inneholder ikke simuleringer. I stedet vil du utfordre et live skytefelt som er designet for å mimikere et bedriftsnettverk gjennom bruk av live virtuelle maskiner, nettverk og applikasjoner.
Vellykket fullførelse av utfordringene i CEH Praktiske Eksamen er det neste skrittet etter å ha oppnådd Certified Ethical Hacker (CEH)-sertifisering. Bestått både CEH-eksamen og CEH Praktiske vil oppnå deg den tilleggsertifikasjonen av CEH Master.
Om Certified Ethical Hacker Practical
For å bevise at du er dyktig i etisk hacking, tester vi din evne med virkelige utfordringer i et virkelig miljø, ved bruk av laboratorier og verktøy som krever at du fullfører spesifikke etiske hacking-utfordringer innenfor en tidsfrist, nettopp som du ville stå overfor i virkeligheten.
EC-Councils CEH (Praktisk) eksamen består av et komplekst nettverk som gjenproduserer et store organisasjoners virkelig nettverk og består av ulike nettverksystemer (inkludert DMZ, Firewalls, osv.). Du må anvende dine etiske hackingferdigheter for å oppdage og utnytte sanntids sårbarheter samtidig som du også gransker systemene.
Om CPENT
EC-Councils Certified Penetration Tester (CPENT)-program dreier seg om pen-testing og vil lære deg å utføre i et bedriftsnettverksmiljø som må angrep, utnyttes, unngåes og forsvar. Hvis du bare har arbeidet med flate nettverk, vil CPENTs live praksisfelt lære deg å ta ferdighetene dine til det neste nivået ved å lære deg å pen-teste IoT-systemer, OT-systemer samt hvordan skrive egne utnyttelser, bygge egne verktøy, utføre avansert binaries-utnytting, dobbeltpivot for å få tilgang til skjulte nettverk og tilpasse skripter og utnyttelser for å komme seg inn i de mest innsjutte segmentene av nettverket.
Om CHFI
Computer Hacking Forensic Investigator (CHFI)-kurset leverer sikkerhetsdisiplinen digital forensikk fra en leverandør-neutral perspektiv. CHFI er et omfattende kurs som dekker hovedsaklige forensiske undersøkelsesscenarier og gir studenter nødvendig praktisk erfaring med ulike forensiske undersøkelsestechnikker og standard forensiske verktøy som er nødvendige for å utføre en datamatikk forensikk-undersøkelse.
Sosial Engineering
14 TimerDenne instruktørledede, live-opplæringen i Norge (online eller på stedet) er rettet mot informasjonsanalytikere som ønsker å lære teknikkene og prosessene bak sosial ingeniørkunst for å beskytte sensitiv bedriftsinformasjon.
Ved slutten av denne opplæringen vil deltakerne kunne:
- Sett opp det nødvendige utviklingsmiljøet for å begynne å lage tilpasset skadelig programvare.
- Bakdørs legitime nettapplikasjoner er uoppdaget.
- Lever onde filer som vanlige filtyper.
- Bruk sosiale ingeniørteknikker for å lede mål inn på et falskt nettsted.