Course Outline

Εισαγωγή

Τι είναι κακόβουλο λογισμικό;

  • Τύποι κακόβουλου λογισμικού
  • Η εξέλιξη του κακόβουλου λογισμικού

Επισκόπηση των επιθέσεων κακόβουλου λογισμικού

  • Πολλαπλασιάζοντας
  • Μη πολλαπλασιαστικό

Πίνακες ATT&CK

  • Επιχείρηση ATT&CK
  • Προ-ATT&CK
  • Κινητό ATT&CK

MITER ATT&CK

  • 11 τακτικές
  • Τεχνικές
  • Διαδικασίες

Προετοιμασία Αναπτυξιακού Περιβάλλοντος

  • Ρύθμιση κέντρου ελέγχου έκδοσης (GitHub)
  • Λήψη ενός έργου που φιλοξενεί ένα σύστημα δεδομένων λίστας υποχρεώσεων
  • Εγκατάσταση και διαμόρφωση του ATT&CK Navigator

Παρακολούθηση ενός παραβιασμένου συστήματος (WMI)

  • Εγκατάσταση σεναρίων γραμμής εντολών για διεξαγωγή πλευρικής επίθεσης
  • Χρησιμοποιώντας το ATT&CK Navigator για τον εντοπισμό του συμβιβασμού
  • Αξιολόγηση του συμβιβασμού μέσω του πλαισίου ATT&CK
  • Εκτέλεση παρακολούθησης της διαδικασίας
  • Τεκμηρίωση και επιδιόρθωση των τρυπών στην αμυντική αρχιτεκτονική

Παρακολούθηση παραβιασμένου συστήματος (EternalBlue)

  • Εγκατάσταση σεναρίων γραμμής εντολών για διεξαγωγή πλευρικής επίθεσης
  • Χρησιμοποιώντας το ATT&CK Navigator για τον εντοπισμό του συμβιβασμού
  • Αξιολόγηση του συμβιβασμού μέσω του πλαισίου ATT&CK
  • Εκτέλεση παρακολούθησης της διαδικασίας
  • Τεκμηρίωση και επιδιόρθωση των τρυπών στην αμυντική αρχιτεκτονική

Περίληψη και Συμπέρασμα

Requirements

  • Κατανόηση της ασφάλειας συστημάτων πληροφοριών

Ακροατήριο

  • Αναλυτές Πληροφοριακών Συστημάτων
 7 Hours

Number of participants


Price per participant

Testimonials (2)

Upcoming Courses

Related Categories