Kurzusleírás
Bevezetés
Mi az a rosszindulatú program?
- A rosszindulatú programok típusai
- A rosszindulatú programok fejlődése
A rosszindulatú támadások áttekintése
- Szaporítás
- Nem szaporodó
Az ATT&CK mátrixai
- Enterprise ATT&CK
- ATT&CK előtt
- Mobil ATT&CK
MITER ATT&CK
- 11 taktika
- Technikák
- Eljárások
A fejlesztési környezet előkészítése
- Verziókezelő központ beállítása (GitHub)
- Olyan projekt letöltése, amely egy feladatlista adatrendszert tartalmaz
- Az ATT&CK Navigator telepítése és konfigurálása
Kompromittált rendszer figyelése (WMI)
- Parancssori szkriptek telepítése oldalirányú támadás végrehajtásához
- Az ATT&CK Navigator használata a kompromisszum azonosítására
- A kompromisszum értékelése az ATT&CK keretrendszeren keresztül
- Folyamatfigyelés végrehajtása
- A védelmi architektúra lyukainak dokumentálása és befoltozása
Kompromittált rendszer figyelése (EternalBlue)
- Parancssori szkriptek telepítése oldalirányú támadás végrehajtásához
- Az ATT&CK Navigator használata a kompromisszum azonosítására
- A kompromisszum értékelése az ATT&CK keretrendszeren keresztül
- Folyamatfigyelés végrehajtása
- A védelmi architektúra lyukainak dokumentálása és befoltozása
Összefoglalás, és következtetés
Követelmények
- Az információs rendszer biztonságának ismerete
Közönség
- Információs rendszerelemzők
Vélemények (2)
- Understanding that ATT&CK creates a map that makes it easy to see, where an organization is protected and where the vulnerable areas are. Then to identify the security gaps that are most significant from a risk perspective. - Learn that each technique comes with a list of mitigations and detections that incident response teams can employ to detect and defend. - Learn about the various sources and communities for deriving Defensive Recommendations.
CHU YAN LEE - PacificLight Power Pte Ltd
Kurzus - MITRE ATT&CK
All is excellent