Course Outline
Εισαγωγή
Τι είναι κακόβουλο λογισμικό;
- Τύποι κακόβουλου λογισμικού Η εξέλιξη του κακόβουλου λογισμικού
Επισκόπηση των επιθέσεων κακόβουλου λογισμικού
- Πολλαπλασιάζοντας Μη πολλαπλασιαστικό
Πίνακες ATT&CK
- Enterprise ATT&CK Pre-ATT&CK Mobile ATT&CK
MITER ATT&CK
- 11 τακτικές Τεχνικές Διαδικασίες
Προετοιμασία Αναπτυξιακού Περιβάλλοντος
- Ρύθμιση κέντρου ελέγχου έκδοσης (GitHub) Λήψη έργου που φιλοξενεί ένα σύστημα δεδομένων λίστας υποχρεώσεων Εγκατάσταση και διαμόρφωση του ATT&CK Navigator
Παρακολούθηση ενός παραβιασμένου συστήματος (WMI)
- Εγκατάσταση σεναρίων γραμμής εντολών για διεξαγωγή πλευρικής επίθεσης Χρήση του ATT&CK Navigator για τον εντοπισμό του συμβιβασμού Αξιολόγηση του συμβιβασμού μέσω του πλαισίου ATT&CK Εκτέλεση παρακολούθησης διαδικασίας Τεκμηρίωση και επιδιόρθωση των τρυπών στην αρχιτεκτονική άμυνας
Παρακολούθηση παραβιασμένου συστήματος (EternalBlue)
- Εγκατάσταση σεναρίων γραμμής εντολών για διεξαγωγή πλευρικής επίθεσης Χρήση του ATT&CK Navigator για τον εντοπισμό του συμβιβασμού Αξιολόγηση του συμβιβασμού μέσω του πλαισίου ATT&CK Εκτέλεση παρακολούθησης διαδικασίας Τεκμηρίωση και επιδιόρθωση των τρυπών στην αρχιτεκτονική άμυνας
Περίληψη και Συμπέρασμα
Requirements
- Κατανόηση της ασφάλειας συστημάτων πληροφοριών
Ακροατήριο
- Αναλυτές πληροφοριακών συστημάτων
Testimonials (2)
- Understanding that ATT&CK creates a map that makes it easy to see, where an organization is protected and where the vulnerable areas are. Then to identify the security gaps that are most significant from a risk perspective. - Learn that each technique comes with a list of mitigations and detections that incident response teams can employ to detect and defend. - Learn about the various sources and communities for deriving Defensive Recommendations.
CHU YAN LEE - PacificLight Power Pte Ltd
Course - MITRE ATT&CK
All is excellent