MITRE ATT&CK Treningskurs
MITER ATT&CK er et rammeverk av taktikker og teknikker som brukes til å klassifisere angrep og vurdere en organisasjons risiko. ATT&CK bringer bevissthet rundt en organisasjons sikkerhet, identifiserer hull i forsvar og prioriterer risiko.
Denne instruktørledede, direkteopplæringen (online eller på stedet) er rettet mot informasjonssystemanalytikere som ønsker å bruke MITER ATT&CK for å redusere risikoen for et sikkerhetskompromittering.
Ved slutten av denne opplæringen vil deltakerne kunne:
- Sett opp det nødvendige utviklingsmiljøet for å begynne å implementere MITER ATT&CK.
- Klassifiser hvordan angripere samhandler med systemer.
- Dokumenter motstanders atferd i systemer.
- Spor angrep, dechiffrer mønstre og ranger forsvarsverktøy som allerede er på plass.
Kursets format
- Interaktivt foredrag og diskusjon.
- Mye øvelser og trening.
- Praktisk implementering i et live-lab-miljø.
Alternativer for kurstilpasning
- For å be om en tilpasset opplæring for dette kurset, vennligst kontakt oss for å avtale.
Kursplan
Introduksjon
Hva er skadelig programvare?
- Typer skadelig programvare
- Utviklingen av skadelig programvare
Oversikt over skadelig programvareangrep
- Forplanter seg
- Ikke-formerende
Matriser for ATT&CK
- Enterprise ATT&CK
- Pre-ATT&CK
- Mobil ATT&CK
GJÆR ATT&CK
- 11 taktikker
- Teknikker
- Prosedyrer
Forberede utviklingsmiljøet
- Sette opp et versjonskontrollsenter (GitHub)
- Laster ned et prosjekt som er vert for et gjøremålslistesystem med data
- Installere og konfigurere ATT&CK Navigator
Overvåke et kompromittert system (WMI)
- Innsetting av kommandolinjeskript for å utføre et sideangrep
- Bruker ATT&CK Navigator for å identifisere kompromisset
- Vurdere kompromisset gjennom ATT&CK-rammeverket
- Utføre prosessovervåking
- Dokumentere og lappe hullene i forsvarsarkitekturen
Overvåke et kompromittert system (EternalBlue)
- Innsetting av kommandolinjeskript for å utføre et sideangrep
- Bruker ATT&CK Navigator for å identifisere kompromisset
- Vurdere kompromisset gjennom ATT&CK-rammeverket
- Utføre prosessovervåking
- Dokumentere og lappe hullene i forsvarsarkitekturen
Oppsummering og konklusjon
Krav
- En forståelse av informasjonssystemsikkerhet
Publikum
- Informasjonssystemanalytikere
Open Training Courses require 5+ participants.
MITRE ATT&CK Treningskurs - Booking
MITRE ATT&CK Treningskurs - Enquiry
MITRE ATT&CK - Consultancy Enquiry
Consultancy Enquiry
Testimonials (2)
- Understanding that ATT&CK creates a map that makes it easy to see, where an organization is protected and where the vulnerable areas are. Then to identify the security gaps that are most significant from a risk perspective. - Learn that each technique comes with a list of mitigations and detections that incident response teams can employ to detect and defend. - Learn about the various sources and communities for deriving Defensive Recommendations.
CHU YAN LEE - PacificLight Power Pte Ltd
Kurs - MITRE ATT&CK
All is excellent
Manar Abu Talib - Dubai Electronic Security Center
Kurs - MITRE ATT&CK
Upcoming Courses
Relaterte kurs
AI-drevet Cybersecurity: Trusselopplevelse & Responser
21 timerDenne instruktørlede, liveopplæringen i Norge (online eller på sted) retter seg mot cybersecurity-profesjonelle på begynnernivå som ønsker å lære å utnytte AI for forbedret trusseloppsporing og svarevne.
Ved avslutningen av denne opplæringen vil deltakerne kunne:
- Forstå AI-applikasjoner innenfor cybersecurity.
- Implementere AI-algoritmer for trusseloppsporing.
- Automatisere håndtering av hendelser med AI-verktøy.
- Integrere AI i eksisterende cybersecurity-infrastruktur.
AI-Drevet Cybersecurity: Avansert Trusselopplevelse og -respons
28 timerDenne instruktørledede, live-opplæringen på Norge (online eller på sted) er rettet mot mellomnivå- til avanserte cybersecurity-profesjonelle som ønsker å heve sine ferdigheter innen AI-drevet trusseldeteksjon og håndtering av hendelser.
Ved slutten av denne opplæringen vil deltakerne kunne:
- Implementere avanserte AI-algoritmer for realtidstrusseldeteksjon.
- Tilpasse AI-modeller for spesifikke cybersecurity-utfordringer.
- Utvikle automatiserte arbeidsflyter for trusselrespons.
- Sikre AI-drevne sikkerhetsverktøy mot motstanderangrep.
Cyber Defense (SOC) Analyst Grundkurs
7 timerDenne instruktørledede, direkteopplæringen i Norge (online eller på stedet) er rettet mot nybegynnere til mellomnivå sikkerhetsanalytikere og systemadministratorer som ønsker å etablere en grunnleggende forståelse av Cyber Defense (SOC)-analyse.
Ved slutten av denne opplæringen vil deltakerne kunne:
- Forstå prinsippene for sikkerhet Management i en cyberforsvarskontekst.
- Utfør effektive Incident Response-strategier for å redusere sikkerhetshendelser.
- Implementer sikkerhetsopplæringspraksis for å øke organisasjonens bevissthet og beredskap.
- Administrer og analyser sikkerhetsinformasjon for proaktiv trusselidentifikasjon.
- Bruk Event Management-teknikker for å overvåke og svare på sikkerhetshendelser.
- Implementer sårbarhetsprosesser Management for å identifisere og adressere systemsårbarheter.
- Utvikle ferdigheter i Threat Detection for å identifisere og svare på potensielle cybertrusler.
- Delta i simulerte angrep for å teste og forbedre evnene til hendelsesrespons.
CHFI - Sertifisert Digital Forensisk Eksaminator
35 timerDen nøytrale sertifiseringen av Certified Digital Forensics Examiner for leverandøren er utviklet for å trene etterforskere av cyberkriminalitet og svindel der studentene blir undervist i elektronisk oppdagelse og avanserte etterforskningsteknikker. Dette kurset er essensielt for alle som møter digitale bevis mens de gjennomfører en etterforskning.
Certified Digital Forensics Examiner-opplæringen lærer metoden for å gjennomføre en datakriminalteknisk undersøkelse. Studentene skal lære å bruke rettsmedisinsk forsvarlige etterforskningsteknikker for å evaluere åstedet, samle inn og dokumentere all relevant informasjon, intervjue passende personell, opprettholde varetektskjeden og skrive en funnrapport.
Certified Digital Forensics Examiner-kurset vil være til nytte for organisasjoner, enkeltpersoner, offentlige kontorer og rettshåndhevelsesbyråer som er interessert i å forfølge rettssaker, bevis på skyld eller korrigerende tiltak basert på digitale bevis.
Mestreing av Kontinuerlig Trusselutsettingshåndtering (CTEM)
28 timerDenne instruktørledede, liveopplæringen i Norge (online eller på stedet) er rettet mot cybersikkerhetsfagfolk på middelsnivå som ønsker å implementere CTEM i organisasjonene sine.
Ved slutten av denne opplæringen vil deltakerne kunne:
- Forstå prinsippene og stadiene i CTEM.
- Identifiser og prioriter risikoer ved å bruke CTEM-metodologier.
- Integrer CTEM-praksis i eksisterende sikkerhetsprotokoller.
- Bruk verktøy og teknologier for kontinuerlig trusselhåndtering.
- Utvikle strategier for å validere og forbedre sikkerhetstiltak kontinuerlig.
Cyber Emergency Response Team (CERT)
7 timerDette kurset diskuterer hvordan man administrerer et hendelsesresponsteam. hvordan den første responderen opptrer, gitt frekvensen og kompleksiteten til dagens cyberangrep, er hendelsesrespons en kritisk funksjon for organisasjoner.
Hendelsesrespons er siste forsvarslinje, det å oppdage og svare effektivt på hendelser krever sterke styringsprosesser, og å administrere et hendelsesresponsteam krever spesielle ferdigheter og kunnskaper
Cybertruslerinteligens
35 timerDenne instruktørledede, live opplæringen (online eller på stedet) retter seg mot avanserte IT-sikkerhetsprofesjoner som ønsker å forstå Cyber Threat Intelligence og lære ferdigheter til å effektivt håndtere og minimere cybertrusler.
Ved avslutning av denne opplæringen vil deltakerne være i stand til:
- Forstå grunnleggende prinsipper i Cyber Threat Intelligence (CTI).
- Analysere den nåværende cybertrusselsituasjonen.
- Samle inn og behandle etterretningsdata.
- Utføre avansert trusselanalyse.
- Utnytte Threat Intelligence Platforms (TIPs) og automatisere etterretningsprosesser.
Fundamentals of Corporate Cyber Warfare
14 timerDenne instruktørledede, live-opplæringen i Norge (online eller på stedet) dekker de forskjellige aspektene ved bedriftssikkerhet, fra AI til databasesikkerhet. Den inkluderer også dekning av de nyeste verktøyene, prosessene og tankesettet som trengs for å beskytte mot angrep.
DeepSeek for Cybersecurity and Threat Detection
14 timerDenne instruktørledede, live-opplæringen i Norge (online eller på stedet) er rettet mot fagfolk innen cybersikkerhet på middels nivå som ønsker å utnytte DeepSeek for avansert trusseldeteksjon og automatisering.
Ved slutten av denne opplæringen vil deltakerne kunne:
- Bruk DeepSeek AI for trusseldeteksjon og analyse i sanntid.
- Implementer AI-drevne anomalideteksjonsteknikker.
- Automatiser sikkerhetsovervåking og respons ved å bruke DeepSeek.
- Integrer DeepSeek i eksisterende cybersikkerhetsrammeverk.
Digital Etterforskning - Avansert
21 timerI dette kurset vil du lære prinsippene og teknikkene for digital etterforskning og spekteret av tilgjengelige datakriminaltekniske verktøy. Du vil lære om kjernemedisinske prosedyrer for å sikre rettslig tillatelse av bevis, samt de juridiske og etiske implikasjonene.
Du vil lære hvordan du utfører en rettsmedisinsk undersøkelse på både Unix/Linux- og Windows-systemer med forskjellige filsystemer. med mange avanserte emner som trådløs etterforskning, nettverk, web, DB og mobilkriminalitet
Etisk Hacker
35 timerDenne klassen vil fordype elevene i et interaktivt miljø hvor de vil bli vist hvordan de kan skanne, teste, hacke og sikre sine egne systemer. Det laboratorieintensive miljøet gir hver student inngående kunnskap og praktisk erfaring med gjeldende essensielle sikkerhetssystemer. Studentene vil begynne med å forstå hvordan perimeterforsvar fungerer og deretter bli ledet til å skanne og angripe sine egne nettverk, ingen reell nettverk blir skadet. Studentene lærer deretter hvordan inntrengere eskalerer privilegier og hvilke skritt som kan tas for å sikre et system. Studentene vil også lære om Intrusion Detection, Policy Creation, Social Engineering, DDoS-angrep, Buffer Overflows og Virus Creation. Når en student forlater denne intensive 5-dagers timen, vil de ha praktisk forståelse og erfaring med etisk hacking.
Formålet med opplæringen i etisk hacking er å:
- Etablere og styre minimumsstandarder for legitimasjon av profesjonelle informasjonssikkerhetsspesialister i etiske hackingtiltak.
- Informer publikum om at legitimerte personer oppfyller eller overskrider minimumsstandardene.
- Styrke etisk hacking som et unikt og selvregulerende yrke.
Publikum:
Kurset er ideelt for de som jobber i stillinger som, men ikke begrenset til:
- Sikkerhetsingeniører
- Sikkerhetskonsulenter
- Sikkerhetsledere
- IT-direktør/ledere
- Sikkerhetsrevisorer
- IT-systemadministratorer
- IT-nettverksadministratorer
- Nettverksarkitekter
- Utviklere
Certified Lead Ethical Hacker
35 timerHvorfor bør du delta?
Certified Lead Ethical Hacker opplæringskurset gir deg muligheten til å utvikle den nødvendige ekspertisen til å utføre informasjonssystem-penetrasjonstester ved å anvende anerkjente prinsipper, prosedyrer og penetrasjonstestteknikker, slik at du kan identifisere potensielle trusler på et datanettverk. Under dette kurset vil du få kunnskap og ferdigheter til å lede et penetrasjonstestprosjekt eller et team, samt planlegge og utføre interne og eksterne penetrasjonstester, i samsvar med forskjellige standarder som Penetration Testing Utførelsesstandarden (PTES) og Open Source Security Testing Methodology Manual (OSSTMM). Dessuten vil du få en grundig forståelse av hvordan du kan utarbeide rapporter og forslag til mottiltak. I tillegg vil du gjennom praktiske øvelser kunne mestre penetrasjonstestteknikker og skaffe deg ferdigheter som kreves for å lede et pentest-team, samt kundekommunikasjon og konfliktløsning.
Certified Lead Ethical Hacking-kurset gir en teknisk syn på informasjonssikkerhet gjennom etisk hacking, ved bruk av vanlige teknikker som informasjonsinnsamling og sårbarhetsdeteksjon, både innenfor og utenfor et bedriftsnettverk.
Opplæringen er også kompatibel med NICE (The National Initiative for Cybersecurity Education) Protect and Defend-rammeverket.
Etter å ha mestret nødvendig kunnskap og ferdigheter i etisk hacking, kan du avlegge eksamen og søke om "PECB Certified Lead Ethical Hacker"-legitimeringen. Ved å ha et PECB Lead Ethical Hacker-sertifikat, kan du demonstrere at du har ervervet praktiske ferdigheter for å utføre og lede penetrasjonstester i henhold til beste praksis.
Hvem bør delta?
- Personer interessert i IT-sikkerhet, og spesielt etisk hacking, for å lære mer om emnet eller starte en prosess med profesjonell omorientering.
- Informasjonssikkerhetsansvarlige og profesjonelle som søker å mestre etisk hacking og penetrasjonstestteknikker.
- Ledere eller konsulenter som ønsker å lære hvordan de kan kontrollere penetrasjonstestprosessen.
- Revisorer som ønsker å utføre og lede profesjonelle penetrasjonstester.
- Personer ansvarlige for å opprettholde sikkerheten til informasjonssystemer i en organisasjon.
- Tekniske eksperter som ønsker å lære hvordan de kan forberede en pentest.
- Cybersikkerhetsprofesjonelle og medlemmer av informasjonssikkerhetslag.
Forståelse og håndtering av truslen om malware
7 timerDenne instruktørledede, live-opplæringen i Norge (online eller på stedet) er rettet mot databrukere som ønsker å forstå skadelig programvare og ta passende tiltak for å minimere trusselen.
Ved slutten av denne opplæringen vil deltakerne kunne:
- Forstå konseptet med skadelig programvare.
- Identifiser de forskjellige typene skadelig programvare.
- Ta nødvendige skritt for å redusere skadelig programvare (prosedyremessig, teknologisk, bevisstgjørende osv.).
MasterClass sertifisert etisk hacker program
28 timerCertified Ethical Hacker-sertifiseringen er en ettertraktet cybersikkerhetssertifisering over hele verden.
Dette programmet inkluderer instruksjon og praksis for å gjøre studentene klare til å ta CEH-sertifiseringseksamenen samt den praktiske CEH-eksamenen. Kandidater som har bestått begge eksamenene får CEH Master-legitimasjonen i tillegg til CEH-sertifiseringen.
Studentene får valget mellom å legge til enten CPENT- eller CHFI-kurset i pakken.
Opplæring for enten Certified Penetration Testing Professional (CPENT)-kurset eller Computer Hacking Forensic Investigator (CHFI)-kurset vil bli gitt til hver student via EC-Council sitt online, selv-tempo, streaming videoprogram.
CPENT (Pen-test):
Lærer studentene hvordan de kan bruke konseptene og verktøyene som er undervist i CEH-programmet til en pennetestmetodikk i et live cyberområde.
CHFI (Computer Forensics):
Lærer studentene en metodisk tilnærming til dataetterforskning inkludert ransaking og beslaglegging, varetektskjede, anskaffelse, bevaring, analyse og rapportering av digitale bevis.
Kursbeskrivelse
CEH gir en grundig forståelse av etiske hackingfaser, ulike angrepsvektorer og forebyggende mottiltak. Den vil lære deg hvordan hackere tenker og handler ondsinnet, slik at du vil være bedre posisjonert til å sette opp sikkerhetsinfrastrukturen din og forsvare deg mot fremtidige angrep. En forståelse av systemets svakheter og sårbarheter hjelper organisasjoner med å styrke systemsikkerhetskontrollene sine for å minimere risikoen for en hendelse.
CEH ble bygget for å inkludere et praktisk miljø og systematisk prosess på tvers av hvert etisk hackingdomene og metodikk, noe som gir deg muligheten til å jobbe for å bevise den nødvendige kunnskapen og ferdighetene som trengs for å oppnå CEH-legitimasjonen. Du vil bli utsatt for en helt annen holdning til ansvar og tiltak som kreves for å være sikker.
Hvem bør delta
- Rettshåndhevende personell
- Systemadministratorer
- Sikkerhetsoffiserer
- Forsvar og militært personell
- Juridiske fagfolk
- Bankfolk
- Sikkerhetsfagfolk
Om den sertifiserte etiske hackermesteren
For å oppnå CEH Master-sertifiseringen må du bestå CEH Praktisk eksamen. Den praktiske CEH-eksamenen ble designet for å gi studentene en sjanse til å bevise at de kan utføre rektorene som ble undervist i CEH-kurset. Den praktiske eksamenen krever at du demonstrerer bruken av etiske hackingteknikker som trusselvektoridentifikasjon, nettverksskanning, OS-deteksjon, sårbarhetsanalyse, systemhacking og mer.
CEH Practical inneholder ikke simuleringer. I stedet vil du utfordre en live-serie som ble designet for å etterligne et bedriftsnettverk gjennom bruk av virtuelle maskiner, nettverk og applikasjoner.
Å fullføre utfordringene i den praktiske CEH-eksamenen er neste trinn etter å ha oppnådd CEH-sertifiseringen (Certified Ethical Hacker). Ved å bestå både CEH-eksamenen og CEH Practical får du tilleggssertifiseringen til CEH Master.
Om Certified Ethical Hacker Praktisk
For å bevise at du er dyktig i etisk hacking, tester vi dine evner med virkelige utfordringer i et virkelig miljø, ved å bruke laboratorier og verktøy som krever at du fullfører spesifikke etiske hacking-utfordringer innen en tidsgrense, akkurat som du ville møte i virkelige verden.
EC-Council CEH (Praktisk) eksamen består av et komplekst nettverk som replikerer en stor organisasjons virkelige nettverk og består av ulike nettverkssystemer (inkludert DMZ, brannmurer, etc.). Du må bruke dine etiske hackingferdigheter for å oppdage og utnytte sanntidssårbarheter samtidig som du reviderer systemene.
Om CPENT
EC-Council sitt Certified Penetration Tester-program (CPENT) handler om pennetesten og vil lære deg å prestere i et bedriftsnettverksmiljø som må angripes, utnyttes, unngås og forsvares. Hvis du bare har jobbet i flate nettverk, vil CPENTs live-treningsserie lære deg å ta ferdighetene dine til neste nivå ved å lære deg å pennteste IoT-systemer, OT-systemer, samt hvordan du skriver dine egne bedrifter, bygger dine egne verktøy, utføre avansert binær utnyttelse, dobbel pivot for å få tilgang til skjulte nettverk, og tilpasning av skript og utnyttelser for å komme inn i de innerste segmentene av nettverket.
Om CHFI
Computer Hacking Forensic Investigator (CHFI)-kurset gir sikkerhetsdisiplinen digital etterforskning fra et leverandørnøytralt perspektiv. CHFI er et omfattende kurs som dekker store etterforskningsscenarier og gjør det mulig for studentene å tilegne seg nødvendig praktisk erfaring med ulike rettsmedisinske etterforskningsteknikker og standard rettsmedisinske verktøy som er nødvendige for å lykkes med å gjennomføre en datakriminalteknisk etterforskning.
Sosial Engineering
14 timerDenne instruktørledede, live-opplæringen i Norge (online eller på stedet) er rettet mot informasjonsanalytikere som ønsker å lære teknikkene og prosessene bak sosial ingeniørkunst for å beskytte sensitiv bedriftsinformasjon.
Ved slutten av denne opplæringen vil deltakerne kunne:
- Sett opp det nødvendige utviklingsmiljøet for å begynne å lage tilpasset skadelig programvare.
- Bakdørs legitime nettapplikasjoner er uoppdaget.
- Lever onde filer som vanlige filtyper.
- Bruk sosiale ingeniørteknikker for å lede mål inn på et falskt nettsted.