MITRE ATT&CK Képzés
A MITER ATT&CK a támadások osztályozására és a szervezet kockázatának felmérésére szolgáló taktikák és technikák keretrendszere. Az ATT&CK felhívja a figyelmet a szervezet biztonságára, azonosítja a védelmi hiányosságokat és rangsorolja a kockázatokat.
Ez az oktató által vezetett, élő képzés (online vagy helyszíni) azoknak az információs rendszerelemzőknek szól, akik a MITER ATT&CK-t szeretnék használni a biztonsági kompromisszumok kockázatának csökkentése érdekében.
A képzés végére a résztvevők képesek lesznek:
- Állítsa be a szükséges fejlesztői környezetet a MITER ATT&CK megvalósításának megkezdéséhez.
- Osztályozza, hogyan lépnek kapcsolatba a támadók a rendszerekkel.
- Dokumentálja az ellenséges viselkedést a rendszereken belül.
- Kövesse nyomon a támadásokat, fejtse meg a mintákat, és értékelje a már működő védelmi eszközöket.
A tanfolyam formátuma
- Interaktív előadás és beszélgetés.
- Sok gyakorlat és gyakorlat.
- Gyakorlati megvalósítás élő labor környezetben.
Tanfolyam testreszabási lehetőségek
- Ha személyre szabott képzést szeretne kérni ehhez a tanfolyamhoz, kérjük, vegye fel velünk a kapcsolatot, hogy megbeszéljük.
Kurzusleírás
Bevezetés
Mi az a rosszindulatú program?
- A rosszindulatú programok típusai
- A rosszindulatú programok fejlődése
A rosszindulatú támadások áttekintése
- Szaporítás
- Nem szaporodó
Az ATT&CK mátrixai
- Enterprise ATT&CK
- ATT&CK előtt
- Mobil ATT&CK
MITER ATT&CK
- 11 taktika
- Technikák
- Eljárások
A fejlesztési környezet előkészítése
- Verziókezelő központ beállítása (GitHub)
- Olyan projekt letöltése, amely egy feladatlista adatrendszert tartalmaz
- Az ATT&CK Navigator telepítése és konfigurálása
Kompromittált rendszer figyelése (WMI)
- Parancssori szkriptek telepítése oldalirányú támadás végrehajtásához
- Az ATT&CK Navigator használata a kompromisszum azonosítására
- A kompromisszum értékelése az ATT&CK keretrendszeren keresztül
- Folyamatfigyelés végrehajtása
- A védelmi architektúra lyukainak dokumentálása és befoltozása
Kompromittált rendszer figyelése (EternalBlue)
- Parancssori szkriptek telepítése oldalirányú támadás végrehajtásához
- Az ATT&CK Navigator használata a kompromisszum azonosítására
- A kompromisszum értékelése az ATT&CK keretrendszeren keresztül
- Folyamatfigyelés végrehajtása
- A védelmi architektúra lyukainak dokumentálása és befoltozása
Összegzés és következtetés
Követelmények
- Az információs rendszer biztonságának ismerete
Közönség
- Információs rendszerelemzők
A nyílt képzésekhez 5+ résztvevő szükséges.
MITRE ATT&CK Képzés - Foglalás
MITRE ATT&CK Képzés - Érdeklődés
MITRE ATT&CK - Érdeklődjön a vezetői tanácsadásról!
Érdeklődjön a vezetői tanácsadásról!
Vélemények (2)
- Értendő, hogy az ATT&CK egy térképet készít, ami segít láthatóvá tenni egy szervezet védett és kitetthetett területeit. Ezután azokat a biztonsági hiányosságokat kell megazonosítani, amelyek a legnagyobb kockázatot jelentenek. - Ismerkedés azzal, hogy minden technika egy szerepelő listával jön, melyben az incidenskezelő csapatok elérhetnek észlelési és védő mechanizmusokat. - Megismerés azon forrásokból és közösségekből származó védelmi ajánlási lehetőségekről.
CHU YAN LEE - PacificLight Power Pte Ltd
Kurzus - MITRE ATT&CK
Gépi fordítás
Minden kitető
Manar Abu Talib - Dubai Electronic Security Center
Kurzus - MITRE ATT&CK
Gépi fordítás
Közelgő kurzusok
Rokon tanfolyam
AI-alapú kiberbiztonság: fenyegetésfelderítés és reakció
21 ÓrákEz a tanárvezette, élő képzés Magyarország (online vagy helyszíni) a kezdő szintű ciberbiztonsági szakembereket célozza meg, akik meg szeretnék tanulni, hogyan lehet AI-t felhasználni a fenyegetések azonosításának és reakcióképességének javítására.
Ennek a képzésnek a végére a résztvevők képesek lesznek:
- Megértetni az AI alkalmazásait a ciberbiztonságban.
- Implementálni AI algoritmusokat a fenyegetések azonosítására.
- Automatizálni az esetkezelést AI eszközökkel.
- Integrálni az AI-t a már létező ciberbiztonsági infrastruktúrába.
AI-vezérelt Cyberszabadság: Haladó Fenyegetésfelismerés és Válaszreakció
28 ÓrákEz az oktatóvezetett, élő képzés Magyarország-ban (online vagy helyszínen) azoknak a középfokú és haladó szintű kiberbiztonsági szakembereknek szól, akik kíváncsiak arra, hogy fejlesszék az AI-vezérelt fenyegetésfelderítési és incidenskezelési képességeiket.
A képzés végén a résztvevők képesek lesznek:
- Haladó AI algoritmusokat alkalmazni valós idejű fenyegetésfelderítéshez.
- Testreszabott AI modelleket fejlesztik ki specifikus kiberbiztonsági kihívásokhoz.
- Automatizált folyamatokat fejlesztenek ki fenyegetésre való reakcióhoz.
- Biztonságosítják az AI-vezérelt biztonsági eszközöket az ellenfeliek támadásai ellen.
Kék Csapat Alapok: Biztonsági Műveletek és Analízis
21 ÓrákEz az oktató által vezetett, élő képzés a Magyarország-ban (online vagy helyszíni) középszintű IT-biztonsági szakembereknek szól, akik szeretnének készségeket fejleszteni a biztonsági megfigyelés, elemzés és válaszadás terén.
A képzés végére a résztvevők képesek lesznek:
- Ismerje meg a kék csapat szerepét a kiberbiztonsági műveletekben.
- Használjon SIEM-eszközöket a biztonsági megfigyeléshez és a naplóelemzéshez.
- Biztonsági események észlelése, elemzése és reagálása.
- Végezze el a hálózati forgalom elemzését és a fenyegetések információgyűjtését.
- Alkalmazza a legjobb gyakorlatokat a biztonsági műveleti központok (SOC) munkafolyamataiban.
Kibervédelmi (SOC) Analitikus Alapok
7 ÓrákEz az oktató által vezetett, élő képzés a Magyarország-ban (online vagy helyszíni) kezdő és középszintű biztonsági elemzőknek és rendszeradminisztrátoroknak szól, akik szeretnék megalapozni a kibervédelem (SOC) elemzését.
A képzés végére a résztvevők képesek lesznek:
- Ismerje meg a biztonság Management alapelveit kibervédelmi környezetben.
- Hatékony incidens-reagálási stratégiák végrehajtása a biztonsági incidensek mérséklése érdekében.
- A szervezeti tudatosság és felkészültség fokozása érdekében hajtson végre biztonsági oktatási gyakorlatokat.
- Kezelje és elemezze a biztonsági információkat a fenyegetés proaktív azonosításához.
- Használja az Event Management technikákat a biztonsági események figyelésére és reagálására.
- A sebezhetőségi Management folyamatok végrehajtása a rendszer sebezhetőségeinek azonosítása és kezelése érdekében.
- Fejlessze a fenyegetésészlelési készségeket a potenciális kiberfenyegetések azonosítása és az azokra való reagálás érdekében.
- Vegyen részt szimulált támadásokban, hogy tesztelje és javítsa az incidensreakció képességeit.
CHFI - Certified Digital Forensics Examiner
35 ÓrákA Certified Digital Forensics Examiner szervszervtelen tanúsítás célja, hogy kibővítse a Cyber Crime és Fraud Investigators tudását, melyek során az elektromos felfedezési technikákat és haladó vizsgáló eljárásokat tanulnak. Ez a tanfolyam szükséges minden olyan személynek, aki digitális bizonyítékot találhat műszakilag releváns vizsgálat során.
A Certified Digital Forensics Examiner képzésben tanulnak a keresztülhaladó számítógépes vizaági vizsgálat eljárásainak metodológiáját. A diákok megtanulják, hogyan használják fel a vizsgálati technikákat a helyszín értékelésében, releváns információk gyűjtésében és dokumentálásában, illetve megfelelő személyek interjúzása során. Ezen felül tanulnak, hogyan tartsák fenn a bizonyítékok nyomkövetési láncát (chain-of-custody) és hogyan készítsenek lezáró jelentést.
A Certified Digital Forensics Examiner tanfolyam hasznos lehet az olyan szervezetek, személyek, kormányi intézmények és törvényezési hatóságok számára, akik törvényi eljárásokat, bűnbizonyítékot vagy javító intézkedéseket szeretnének indítani a digitális bizonyítékon alapulva.
Mastering Continuous Threat Exposure Management (CTEM)
28 ÓrákEz az oktató által vezetett, élő képzés a Magyarország-ban (online vagy helyszíni) azoknak a középszintű kiberbiztonsági szakembereknek szól, akik a CTEM-et szeretnék megvalósítani szervezeteikben.
A képzés végére a résztvevők képesek lesznek:
- Ismerje meg a CTEM alapelveit és szakaszait.
- A kockázatok azonosítása és rangsorolása a CTEM módszertanok segítségével.
- Integrálja a CTEM gyakorlatokat a meglévő biztonsági protokollokba.
- Használjon eszközöket és technológiákat a folyamatos fenyegetéskezeléshez.
- Stratégiák kidolgozása a biztonsági intézkedések folyamatos érvényesítésére és javítására.
Kibernetikus Eseménykezelő Csapat (CERT)
7 ÓrákEz a kurzus azt tárgyalja, hogyan kell kezelni egy incidensre reagáló csapatot. hogyan jár el az első reagáló, tekintettel a mai kibertámadások gyakoriságára és összetettségére, az incidensekre adott válasz kritikus funkció a szervezetek számára.
Az incidensreagálás az utolsó védelmi vonal, az incidensek észlelése és hatékony reagálása erős irányítási folyamatokat igényel, az incidensreagáló csapat irányítása pedig speciális készségeket és ismereteket igényel.
Kiberfenyegetelem-információ
35 ÓrákEz az oktatóvezetett, élő képzés Magyarország (online vagy helyszíni) a haladó szintű kiberbiztonsági szakembereket célozza, akik meg akarják érteni a Cyber Threat Intelligence (CTI) fogalmát és olyan képességeket akarnak elsajátítani, amelyek hatékonyan segítenek a kiberfenyezetek kezelésében és minimalizálásában.
A képzés végére a résztvevők képesek lesznek:
- Megérteni a Cyber Threat Intelligence (CTI) alapjait.
- Elemezni az aktuális kiberfenyezeti tájat.
- Gyűjteni és feldolgozni a hírszerzési adatokat.
- Előrehaladott fenyegetési elemzést végezni.
- Felhasználni a Threat Intelligence Platforms (TIPs) platformokat és automatikusíteni a hírszerzési folyamatokat.
Vállalati Cyberharc alapjai
14 ÓrákEz az oktatási program, amit Magyarország (online vagy terhel) formában tartanak, a vállalati biztonság különböző aspektusainak elemzésére koncentrál, AI-től adatbázis-biztonságon keresztül. Ezen felül bemutatja a támadások elleni védelemhez szükséges legújabb eszközöket, folyamatokat és gondolkodásmódot.
DeepSeek a kiberbiztonság és fenyegetések észleléséhez
14 ÓrákEz oktatóvezetett, élő képzés (online vagy helyszínen) azokat a középfokú kiberbiztonsági szakembereket célozza meg, akik a DeepSeek használatával szeretnék előrehaladott fenyegetésfelderítést és automatizálást elérni.
Ennek a képzésnek végére a résztvevők képesek lesznek:
- DeepSeek AI használata valós idejű fenyegetésfelderítésre és elemzésre.
- AI-hajtott anomália-felderítés technikák alkalmazása.
- Biztonsági monitorozás és reagálás automatizálása DeepSeek segítségével.
- DeepSeek integrálása meglévő kiberbiztonsági keretrendszerekbe.
Kiemelési Számítógépes Nyomozás - Haladók
21 ÓrákEzen a tanfolyamon megismerheti a digitális kriminalisztikai nyomozás alapelveit és technikáit, valamint a rendelkezésre álló számítógépes kriminalisztikai eszközök spektrumát. Megismerheti az alapvető törvényszéki eljárásokat, amelyek biztosítják a bizonyítékok bírósági elfogadhatóságát, valamint a jogi és etikai következményeket.
Megtanulja, hogyan végezzen törvényszéki vizsgálatot Unix/Linux és Windows rendszereken, különböző fájlrendszerekkel. számos fejlett témával, például vezeték nélküli, hálózati, webes, DB és mobil bűnügyi nyomozással
Etikai Hacker
35 ÓrákEz az óra elmeríti a diákokat egy interaktív környezetbe, ahol megmutatják, hogyan szkennelhetik, tesztelhetik, hackelhetik és biztosíthatják saját rendszereiket. A laborintenzív környezet minden hallgatónak mélyreható ismereteket és gyakorlati tapasztalatokat ad a jelenlegi alapvető biztonsági rendszerekkel kapcsolatban. A hallgatók azzal kezdik, hogy megértik, hogyan működnek a peremvédelem, majd rávezetik őket, hogy átvizsgálják és megtámadják saját hálózataikat. Egyetlen valódi hálózat sem sérül. A tanulók ezt követően megtanulják, hogy a behatolók hogyan növelik a jogosultságokat, és milyen lépéseket lehet tenni a rendszer biztonsága érdekében. A hallgatók a behatolásészlelésről, az irányelvek létrehozásáról, a szociális tervezésről, a DDoS-támadásokról, a puffertúlcsordulásról és a vírusok létrehozásáról is tanulnak. Amikor egy diák elhagyja ezt az intenzív 5 napos órát, megszerzi az etikus hackelés megértését és tapasztalatát.
Az Ethical Hacking tréning célja, hogy:
- Minimális szabványok létrehozása és szabályozása a professzionális információbiztonsági szakértők hitelesítésére az etikus hackelési intézkedések terén.
- Tájékoztassa a nyilvánosságot, hogy a hitelesített személyek megfelelnek vagy meghaladják a minimumkövetelményeket.
- Erősítse meg az etikus hackelést, mint egyedülálló és önszabályozó szakmát.
Közönség:
A tanfolyam ideális azok számára, akik olyan pozíciókban dolgoznak, mint, de nem kizárólagosan:
- Biztonsági mérnökök
- Biztonsági Tanácsadók
- Biztonsági vezetők
- IT igazgató/vezetők
- Biztonsági auditorok
- IT rendszergazdák
- IT hálózati rendszergazdák
- Hálózati építészek
- Fejlesztők
Károsító szoftver (malware) megértése és kezelése
7 ÓrákEz az oktató által vezetett, élő képzés a Magyarország-ban (online vagy helyszíni) azoknak a számítógép-felhasználóknak szól, akik szeretnék megérteni a rosszindulatú programokat, és megtenni a megfelelő intézkedéseket a veszélyük minimalizálására.
A képzés végére a résztvevők képesek lesznek:
- Ismerje meg a rosszindulatú programok fogalmát.
- Azonosítsa a rosszindulatú programok különböző típusait.
- Tegye meg a szükséges lépéseket a rosszindulatú programok visszaszorítására (eljárási, technológiai, tudatosság stb.).
MasterClass Certified Ethical Hacker Program
28 ÓrákA Certified Ethical Hacker tanúsítvány világszerte keresett kiberbiztonsági tanúsítvány.
Ez a program magában foglalja az oktatást és a gyakorlatot, hogy a hallgatók felkészüljenek a CEH minősítő vizsgára, valamint a CEH gyakorlati vizsgára. Azok a pályázók, akik mindkét vizsgát sikeresen letették, megkapják a CEH Master bizonyítványt és a CEH tanúsítványt.
A hallgatók választhatnak, hogy a CPENT vagy a CHFI tanfolyamot adják hozzá a csomagjukhoz.
A(z) Certified Penetration Testing Professional (CPENT) vagy a Computer Hacking Forensic Investigator (CHFI) tanfolyamon minden hallgató részt vesz a EC-Council online, saját ütemű, streaming videoprogramján keresztül.
CPENT (tollteszt):
Megtanítja a hallgatóknak, hogyan alkalmazzák a CEH programban tanított fogalmakat és eszközöket egy tollteszt módszertanára élő kibertartományban.
CHFI (számítógépes kriminalisztika):
Megtanítja a hallgatóknak a számítógépes kriminalisztika módszertani megközelítését, beleértve a kutatást és lefoglalást, a felügyeleti láncot, a digitális bizonyítékok megszerzését, megőrzését, elemzését és jelentését.
A kurzus leírása
A CEH mélyreható ismereteket nyújt az etikus hackelési fázisokról, a különféle támadási vektorokról és a megelőző ellenintézkedésekről. Megtanítja Önnek, hogyan gondolkodnak és viselkednek a hackerek rosszindulatúan, így jobb helyzetben lesz a biztonsági infrastruktúra beállításához és a jövőbeli támadások elleni védekezéshez. A rendszer gyengeségeinek és sebezhetőségeinek megértése segít a szervezeteknek megerősíteni rendszerbiztonsági ellenőrzéseiket, hogy minimalizálják az incidensek kockázatát.
A CEH-t úgy hozták létre, hogy gyakorlati környezetet és szisztematikus folyamatot építsenek be minden etikai hackelési területen és módszertanban, lehetőséget adva Önnek arra, hogy a CEH-jogosultság eléréséhez szükséges ismeretek és készségek bizonyítása érdekében dolgozzon. Teljesen más testtartásnak lesz kitéve a biztonsághoz szükséges felelősségekkel és intézkedésekkel kapcsolatban.
Kinek érdemes részt vennie
- A rendvédelmi alkalmazottak
- Rendszergazdák
- Biztonsági tisztek
- Védelmi és katonai személyzet
- Jogi szakemberek
- Bankárok
- Biztonsági szakemberek
A Certified Ethical Hacker Masterről
A CEH Master minősítés megszerzéséhez le kell tennie a CEH gyakorlati vizsgát. A CEH gyakorlati vizsga célja, hogy lehetőséget adjon a hallgatóknak annak bizonyítására, hogy képesek végrehajtani a CEH tanfolyamon tanított igazgatókat. A gyakorlati vizsgán be kell mutatnia az etikus hackelési technikák alkalmazását, mint például a fenyegetés vektor-azonosítása, a hálózati szkennelés, az operációs rendszer észlelése, a sebezhetőség elemzése, a rendszer hackelése stb.
A CEH gyakorlat nem tartalmaz szimulációkat. Inkább egy olyan élő tartományban lesz kihívás, amelyet úgy terveztek, hogy utánozzon egy vállalati hálózatot élő virtuális gépek, hálózatok és alkalmazások használatával.
A Certified Ethical Hacker (CEH) minősítés megszerzése után a következő lépés a CEH gyakorlati vizsgán talált kihívások sikeres teljesítése. A CEH vizsga és a CEH gyakorlat sikeres letétele további CEH Master bizonyítványt szerez.
A Certified Ethical Hacker gyakorlatról
Annak bizonyítására, hogy jártas az etikus hackelésben, valós környezetben teszteljük képességeit valós kihívásokkal, laboratóriumok és eszközök segítségével, amelyek megkövetelik, hogy meghatározott etikai hackelési kihívásokat teljesítsenek meghatározott időn belül, ahogyan a való Világ.
A EC-Council CEH (Gyakorlati) vizsga egy komplex hálózatból áll, amely egy nagy szervezet valós hálózatát replikálja, és különféle hálózati rendszerekből áll (beleértve a DMZ-t, a tűzfalakat stb.). Alkalmaznia kell etikus hackelési készségeit a valós idejű sebezhetőségek felfedezéséhez és kihasználásához, miközben a rendszereket is auditálja.
A CPENT-ről
A EC-Council Certified Penetration Tester (CPENT) programja a tolltesztről szól, és megtanítja Önt, hogy olyan vállalati hálózati környezetben teljesítsen, amelyet meg kell támadni, ki kell használni, ki kell kerülni és meg kell védeni. Ha eddig csak lapos hálózatokban dolgozott, a CPENT élő gyakorlati kínálata megtanítja Önnek, hogy a következő szintre emelje készségeit azáltal, hogy megtanítja az IoT-rendszerek és az OT-rendszerek tolltesztére, valamint arra, hogyan írjon saját exploitokat, építsen fel sajátot. eszközök, fejlett bináris fájlok kiaknázása, dupla pivot a rejtett hálózatok eléréséhez, valamint a szkriptek és exploitok testreszabása a hálózat legbelső szegmenseibe való bejutáshoz.
A CHFI-ről
A Computer Hacking Forensic Investigator (CHFI) tanfolyam szállítósemleges szemszögből mutatja be a digitális kriminalisztika biztonsági tudományát. A CHFI egy átfogó kurzus, amely lefedi a főbb kriminalisztikai nyomozási forgatókönyveket, és lehetővé teszi a hallgatók számára, hogy gyakorlati tapasztalatokat szerezzenek különféle igazságügyi szakértői vizsgálati technikákkal és szabványos törvényszéki eszközökkel, amelyek szükségesek a számítógépes törvényszéki nyomozás sikeres végrehajtásához.
Social Engineering
14 ÓrákEz az oktató által vezetett, élő képzés a Magyarország-ban (online vagy helyszíni) azoknak az információelemzőknek szól, akik meg akarják tanulni a social engineering mögött meghúzódó technikákat és folyamatokat az érzékeny vállalati információk védelme érdekében.
A képzés végére a résztvevők képesek lesznek:
- Állítsa be a szükséges fejlesztői környezetet az egyéni rosszindulatú programok létrehozásának megkezdéséhez.
- A hátsó ajtó legitim webalkalmazásai nem észlelhetők.
- Szállítson gonosz fájlokat normál fájltípusként.
- Használjon social engineering technikákat, hogy a célpontokat egy hamis webhelyre irányítsa.