Kurzusleírás

Bevezetés

Mi az a kártevő szoftver?

  • A kártevő szoftverek típusai
  • A kártevő szoftverek fejlődése

A kártevő szoftverek támadásainak áttekintése

  • Terjedő
  • Nem terjedő

Az ATT&CK mátrixok

  • Enterprise ATT&CK
  • Pre-ATT&CK
  • Mobile ATT&CK

MITRE ATT&CK

  • 11 taktika
  • Technikák
  • Eljárások

A fejlesztői környezet előkészítése

  • Verziókövetési központ beállítása (GitHub)
  • Adatlistarendszert üzemeltető projekt letöltése
  • ATT&CK Navigator telepítése és konfigurálása

Egy feltört rendszer monitorozása (WMI)

  • Parancssori szkriptek futtatása laterális támadás végrehajtásához
  • ATT&CK Navigator használata a feltörés azonosításához
  • A feltörés értékelése az ATT&CK keretrendszer segítségével
  • Folyamatmonitorozás végrehajtása
  • A védelmi architektúra hiányosságainak dokumentálása és javítása

Egy feltört rendszer monitorozása (EternalBlue)

  • Parancssori szkriptek futtatása laterális támadás végrehajtásához
  • ATT&CK Navigator használata a feltörés azonosításához
  • A feltörés értékelése az ATT&CK keretrendszer segítségével
  • Folyamatmonitorozás végrehajtása
  • A védelmi architektúra hiányosságainak dokumentálása és javítása

Összefoglalás és befejezés

Követelmények

  • Az informatikai biztonság alapjainak ismerete

Célközönség

  • Informatikai elemzők
 7 Órák

Résztvevők száma


Ár per résztvevő

Vélemények (2)

Közelgő kurzusok

Rokon kategóriák