Kurzusleírás

Bevezetés

Mi az a rosszindulatú program?

  • A rosszindulatú programok típusai
  • A rosszindulatú programok fejlődése

A rosszindulatú támadások áttekintése

  • Szaporítás
  • Nem szaporodó

Az ATT&CK mátrixai

  • Enterprise ATT&CK
  • ATT&CK előtt
  • Mobil ATT&CK

MITER ATT&CK

  • 11 taktika
  • Technikák
  • Eljárások

A fejlesztési környezet előkészítése

  • Verziókezelő központ beállítása (GitHub)
  • Olyan projekt letöltése, amely egy feladatlista adatrendszert tartalmaz
  • Az ATT&CK Navigator telepítése és konfigurálása

Kompromittált rendszer figyelése (WMI)

  • Parancssori szkriptek telepítése oldalirányú támadás végrehajtásához
  • Az ATT&CK Navigator használata a kompromisszum azonosítására
  • A kompromisszum értékelése az ATT&CK keretrendszeren keresztül
  • Folyamatfigyelés végrehajtása
  • A védelmi architektúra lyukainak dokumentálása és befoltozása

Kompromittált rendszer figyelése (EternalBlue)

  • Parancssori szkriptek telepítése oldalirányú támadás végrehajtásához
  • Az ATT&CK Navigator használata a kompromisszum azonosítására
  • A kompromisszum értékelése az ATT&CK keretrendszeren keresztül
  • Folyamatfigyelés végrehajtása
  • A védelmi architektúra lyukainak dokumentálása és befoltozása

Összegzés és következtetés

Követelmények

  • Az információs rendszer biztonságának ismerete

Közönség

  • Információs rendszerelemzők
 7 Órák

Résztvevők száma


Ár résztvevőnként

Vélemények (2)

Közelgő kurzusok

Rokon kategóriák