MITRE ATT&CK Träningskurs
MITRE ATT&CK är ett ramverk av taktiker och tekniker som används för att klassificera attacker och bedöma en organisations risk. ATT&CK ökar medvetenheten om en organisations säkerhet, identifierar hål i försvaret och prioriterar risker.
Denna instruktörsledda, liveutbildning (online eller på plats) riktar sig till informationssystemanalytiker som vill använda MITRE ATT&CK för att minska risken för säkerhetsintrång .
I slutet av denna utbildning kommer deltagarna att kunna:
- Konfigurera den utvecklingsmiljö som krävs för att börja implementera MITRE ATT&CK.
- Klassificera hur angripare interagerar med system.
- Dokumentera angripares beteenden i system.
- Spåra attacker, dechiffrera mönster och betygsätt försvarsverktyg som redan finns på plats.
Kursens upplägg
- Interaktiv föreläsning och diskussion.
- Massor av övningar och övning.
- Praktisk implementering i en live-lab-miljö.
Alternativ för kursanpassning
- För att begära en anpassad utbildning för denna kurs, vänligen kontakta oss för att ordna.
Kursplan
Införandet
Vad är skadlig programvara?
- Typer av skadlig programvara
- Utvecklingen av skadlig kod
Översikt över attacker med skadlig kod
- Föröknings
- Icke-förökande
Matriser av ATT&CK
- Företag ATT&CK
- Pre-ATT&CK
- Mobil ATT&CK
MITRE ATT&CK
- 11 taktik
- Tekniker
- Procedurer
Förbereda utvecklingsmiljön
- Konfigurera ett versionskontrollcenter (GitHub)
- Ladda ner ett projekt som är värd för ett system med data för att göra-listor
- Installera och konfigurera ATT&CK Navigator
Övervaka ett komprometterat system (WMI)
- Införa kommandoradsskript för att utföra en lateral attack
- Använda ATT&CK Navigator för att identifiera kompromissen
- Utvärdera kompromissen med hjälp av ATT&CK-ramverket
- Utföra processövervakning
- Dokumentera och lappa hålen i försvarsarkitekturen
Övervaka ett komprometterat system (EternalBlue)
- Införa kommandoradsskript för att utföra en lateral attack
- Använda ATT&CK Navigator för att identifiera kompromissen
- Utvärdera kompromissen med hjälp av ATT&CK-ramverket
- Utföra processövervakning
- Dokumentera och lappa hålen i försvarsarkitekturen
Sammanfattning och slutsats
Krav
- Förståelse för informationssystemens säkerhet
Publik
- Analytiker inom informationssystem
Open Training Courses require 5+ participants.
MITRE ATT&CK Träningskurs - Booking
MITRE ATT&CK Träningskurs - Enquiry
MITRE ATT&CK - Consultancy Enquiry
Consultancy Enquiry
Vittnesmål (2)
- Understanding that ATT&CK creates a map that makes it easy to see, where an organization is protected and where the vulnerable areas are. Then to identify the security gaps that are most significant from a risk perspective. - Learn that each technique comes with a list of mitigations and detections that incident response teams can employ to detect and defend. - Learn about the various sources and communities for deriving Defensive Recommendations.
CHU YAN LEE - PacificLight Power Pte Ltd
Kurs - MITRE ATT&CK
All is excellent
Manar Abu Talib - Dubai Electronic Security Center
Kurs - MITRE ATT&CK
Upcoming Courses
Relaterade Kurser
AI-Powered Cybersecurity: Threat Detection & Response
21 timmarDenna instruktörsledda, liveutbildning i Sverige (online eller på plats) riktar sig till cybersäkerhetsproffs på nybörjarnivå som vill lära sig att utnyttja AI för förbättrad hotdetektering och svarsförmåga.
I slutet av denna utbildning kommer deltagarna att kunna:
- Förstå AI-tillämpningar inom cybersäkerhet.
- Implementera AI-algoritmer för hotidentifiering.
- Automatisera incidenthantering med AI-verktyg.
- Integrera AI i befintlig infrastruktur för cybersäkerhet.
AI-Powered Cybersecurity: Advanced Threat Detection & Response
28 timmarDenna instruktörsledda, liveutbildning i Sverige (online eller på plats) riktar sig till cybersäkerhetsproffs på mellannivå till avancerad nivå som vill höja sina färdigheter inom AI-driven hotdetektering och incidenthantering.
I slutet av denna utbildning kommer deltagarna att kunna:
- Implementera avancerade AI-algoritmer för hotdetektering i realtid.
- Anpassa AI-modeller för specifika cybersäkerhetsutmaningar.
- Utveckla automatiseringsarbetsflöden för hotsvar.
- Skydda AI-drivna säkerhetsverktyg mot fientliga attacker.
Cyber Defence (SOC) Analyst Foundation
7 timmarDenna instruktörsledda, liveutbildning i Sverige (online eller på plats) riktar sig till nybörjare till mellannivå säkerhetsanalytiker och systemadministratörer som vill etablera en grundläggande förståelse för Cyber Defence (SOC) analys.
I slutet av denna utbildning kommer deltagarna att kunna:
- Förstå principerna för säkerhet Management i ett cyberförsvarssammanhang.
- Genomför effektiva strategier för incidenthantering för att mildra säkerhetsincidenter.
- Implementera metoder för säkerhetsutbildning för att öka organisationens medvetenhet och beredskap.
- Hantera och analysera säkerhetsinformation för proaktiv hotidentifiering.
- Använd Event Management-tekniker för att övervaka och svara på säkerhetshändelser.
- Implementera sårbarhetsprocesser Management för att identifiera och åtgärda sårbarheter i systemet.
- Utveckla färdigheter i hotdetektering för att identifiera och reagera på potentiella cyberhot.
- Delta i simulerade attacker för att testa och förbättra incidenthanteringsförmågan.
CHFI - Certified Digital Forensics Examiner
35 timmarCertified Digital Forensics Examiner leverantörsneutrala certifiering är utformad för att utbilda Cyber Crime and Fraud Investigators där studenter får lära sig elektronisk upptäckt och avancerade utredningstekniker. Den här kursen är viktig för alla som stöter på digitala bevis när de genomför en utredning.
Utbildningen Certified Digital Forensics Examiner lär ut metodiken för att genomföra en datorforensisk undersökning. Studenterna kommer att lära sig att använda kriminaltekniskt sunda utredningstekniker för att utvärdera platsen, samla in och dokumentera all relevant information, intervjua lämplig personal, upprätthålla spårbarhet och skriva en resultatrapport.
Kursen Certified Digital Forensics Examiner kommer att gynna organisationer, individer, statliga kontor och brottsbekämpande myndigheter som är intresserade av att driva rättstvister, bevis på skuld eller korrigerande åtgärder baserade på digitala bevis.
Mastering Continuous Threat Exposure Management (CTEM)
28 timmarDenna instruktörsledda, liveutbildning i Sverige (online eller på plats) riktar sig till cybersäkerhetsproffs på mellannivå som vill implementera CTEM i sina organisationer.
I slutet av denna utbildning kommer deltagarna att kunna:
- Förstå principerna och stadierna i CTEM.
- Identifiera och prioritera risker med hjälp av CTEM-metoder.
- Integrera CTEM-metoder i befintliga säkerhetsprotokoll.
- Använd verktyg och tekniker för kontinuerlig hothantering.
- Utveckla strategier för att validera och förbättra säkerhetsåtgärder kontinuerligt.
Cyber Emergency Response Team (CERT)
7 timmarI den här kursen diskuteras hur du hanterar ett incidenthanteringsteam. Hur First Responder agerar, Med tanke på frekvensen och komplexiteten i dagens cyberattacker är incidenthantering en kritisk funktion för organisationer.
Incidenthantering är den sista försvarslinjen, att upptäcka och effektivt reagera på incidenter kräver starka ledningsprocesser, och att hantera ett incidenthanteringsteam kräver speciella färdigheter och kunskaper
Cyber Threat Intelligence
35 timmarThis instructor-led, live training in Sverige (online or onsite) is aimed at advanced-level cyber security professionals who wish to understand Cyber Threat Intelligence and learn skills to effectively manage and mitigate cyber threats.
By the end of this training, participants will be able to:
- Understand the fundamentals of Cyber Threat Intelligence (CTI).
- Analyze the current cyber threat landscape.
- Collect and process intelligence data.
- Perform advanced threat analysis.
- Leverage Threat Intelligence Platforms (TIPs) and automate threat intelligence processes.
Fundamentals of Corporate Cyber Warfare
14 timmarDenna instruktörsledda, liveutbildning i Sverige (online eller på plats) täcker de olika aspekterna av företagssäkerhet, från AI till databassäkerhet. Det inkluderar också täckning av de senaste verktygen, processerna och tankesättet som behövs för att skydda mot attacker.
DeepSeek for Cybersecurity and Threat Detection
14 timmarDenna instruktörledda, live-utbildning i Sverige (online eller på plats) riktar sig till cybersäkerhetsproffs på mellanliggande nivå som vill utnyttja DeepSeek för avancerad hotdetektering och automation.
I slutet av denna utbildning kommer deltagarna att kunna:
- Utnyttja DeepSeek AI för realtidsdetektering och analys av hot.
- Implementera AI-drivna anomalidetekteringstekniker.
- Automatisera säkerhetsövervakning och respons med hjälp av DeepSeek.
- Integrera DeepSeek i befintliga cybersäkerhetsramar.
Digital Investigations - Advanced
21 timmarI den här kursen kommer du att lära dig principerna och teknikerna för digital kriminalteknisk undersökning och spektrumet av tillgängliga datorforensiska verktyg. Du kommer att lära dig om grundläggande kriminaltekniska förfaranden för att säkerställa domstolens tillåtlighet av bevis, samt de juridiska och etiska konsekvenserna.
Du får lära dig hur du utför en forensisk undersökning på både Unix/Linux och Windows-system med olika filsystem. med många avancerade ämnen som utredning av brott inom trådlöst, nätverk, webb, DB och mobil
Ethical Hacker
35 timmarDen här klassen kommer att fördjupa eleverna i en interaktiv miljö där de kommer att visas hur man skannar, testar, hackar och säkrar sina egna system. Den labbintensiva miljön ger varje student fördjupade kunskaper och praktisk erfarenhet av de nuvarande väsentliga säkerhetssystemen. Eleverna kommer att börja med att förstå hur perimeterförsvar fungerar och sedan ledas till att skanna och attackera sina egna nätverk, inget riktigt nätverk skadas. Eleverna lär sig sedan hur inkräktare eskalerar privilegier och vilka åtgärder som kan vidtas för att säkra ett system. Studenterna kommer också att lära sig om intrångsdetektering, policyskapande, social ingenjörskonst, DDoS-attacker, buffertspill och virusskapande. När en student lämnar denna intensiva 5-dagarskurs kommer de att ha praktisk förståelse och erfarenhet av etisk hacking.
Syftet med Ethical Hacking Training är att:
- Etablera och styra minimistandarder för att legitimera professionella informationssäkerhetsspecialister i etiska hackningsåtgärder.
- Informera allmänheten om att legitimerade personer uppfyller eller överträffar minimistandarderna.
- Förstärk etisk hackning som ett unikt och självreglerande yrke.
Publik:
Kursen är idealisk för dem som arbetar i positioner som, men inte begränsat till:
- Säkerhetsingenjörer
- Säkerhetskonsulter
- Säkerhetschefer
- IT-direktör/chefer
- Säkerhets revisorer
- Administratörer av IT-system
- Administratörer för IT-nätverk
- Nätverk Arkitekter
- Utvecklare
Certified Lead Ethical Hacker
35 timmarVarför ska du delta?
Kursen Certified Lead Ethical Hacker gör att du kan utveckla den nödvändiga expertis som krävs för att utföra penetrationstester av informationssystem genom att tillämpa erkända principer, procedurer och penetrationstekniker för att identifiera potentiella hot i ett datornätverk. Under denna utbildningskurs kommer du att få kunskap och färdigheter för att hantera ett penetrationstestprojekt eller ett team samt planera och utföra interna och externa penetrationstester i enlighet med olika standarder som Penetration Testing Execution Standard (PTES) och Open Source Security Testing Methodology Manual (OSSTMM). Dessutom kommer du också att få en djup förståelse för hur du skriver rapporter och förslag om motåtgärder. Dessutom kommer du, genom praktiska övningar, att kunna bemästra penetrationstekniker och få de färdigheter som krävs för att hantera ett penetrationstestteam, samt kundkommunikation och konflikthantering.
Den certifierade Lead Ethical Hacking-kursen ger en teknisk vision av informationssäkerhet genom etisk hackning, med hjälp av vanliga tekniker som informationsinsamling och sårbarhetsdetektering, både inom och utanför ett företagsnätverk.
Utbildningen är också kompatibel med NICE (The National Initiative for Cybersecurity Education) Protect and Defend ramverk.
Efter att du bemästrat den nödvändiga kunskapen och färdigheterna i etisk hackning kan du avlägga provet och ansöka om "PECB Certified Lead Ethical Hacker"-beviset. Genom att innehava ett PECB Lead Ethical Hacker-certifikat kommer du att kunna visa att du har förvärvat de praktiska färdigheterna för att utföra och hantera penetrationstester enligt bästa praxis.
Vem ska delta?
- Personer intresserade av IT-säkerhet, och särskilt etisk hackning, för att antingen lära sig mer om ämnet eller för att påbörja en process för professionell omorientering.
- Informationssäkerhetsansvariga och professionella som söker bemästra etisk hackning och penetrationstekniker.
- Chefer eller konsulter som vill lära sig hur man kontrollerar penetrationstestprocessen.
- Auditors som vill utföra och genomföra professionella penetrationstester.
- Personer ansvariga för att upprätthålla säkerheten i informationssystem i en organisation.
- Tekniska experter som vill lära sig hur man förbereder ett penetrationstest.
- Cybersäkerhetsprofessionella och medarbetare i informationssäkerhetsteam.
Understanding and Managing the Threat of Malware
7 timmarDenna instruktörsledda, liveutbildning i Sverige (online eller på plats) riktar sig till datoranvändare som vill förstå skadlig kod och vidta lämpliga åtgärder för att minimera dess hot.
I slutet av denna utbildning kommer deltagarna att kunna:
- Förstå begreppet skadlig kod.
- Identifiera de olika typerna av skadlig kod.
- Vidta nödvändiga åtgärder för att minimera skadlig kod (procedurmässig, teknisk, medvetenhet osv.).
MasterClass Certified Ethical Hacker Program
28 timmarCertified Ethical Hacker-certifieringen är en eftertraktad cybersäkerhetscertifiering runt om i världen.
Detta program innehåller instruktion och övning för att göra eleverna redo att ta CEH-certifieringsprovet samt CEH Practical Exam. Kandidater som klarar båda proven får CEH Master-legitimationen samt sin CEH-certifiering.
Studenterna får valet att lägga till antingen CPENT- eller CHFI-kursen till sitt paket.
Utbildning för antingen kursen Certified Penetration Testing Professional (CPENT) eller kursen Computer Hacking Forensic Investigator (CHFI) kommer att ges till varje student via EC-Council:s online, självgående, strömmande videoprogram.
CPENT (Pen-test):
Lär eleverna hur man tillämpar de begrepp och verktyg som lärs ut i CEH-programmet på en penntestmetodik i ett skarpt cyberområde.
CHFI (Computer Forensics):
Lär eleverna ett metodologiskt tillvägagångssätt för datorforensik, inklusive sökning och beslag, spårbarhet, förvärv, bevarande, analys och rapportering av digitala bevis.
Beskrivning av kursen
CEH ger en djupgående förståelse för etiska hackningsfaser, olika attackvektorer och förebyggande motåtgärder. Det kommer att lära dig hur hackare tänker och agerar illvilligt så att du blir bättre positionerad för att konfigurera din säkerhetsinfrastruktur och försvara dig mot framtida attacker. En förståelse för systemsvagheter och sårbarheter hjälper organisationer att stärka sina systemsäkerhetskontroller för att minimera risken för en incident.
CEH byggdes för att införliva en praktisk miljö och systematisk process över varje etisk hackningsdomän och metod, vilket ger dig möjlighet att arbeta för att bevisa de kunskaper och färdigheter som krävs för att uppnå CEH-legitimationen. Du kommer att utsättas för en helt annan hållning till det ansvar och de åtgärder som krävs för att vara säker.
Vem bör delta?
- Personal inom brottsbekämpande myndigheter
- Systemadministratörer
- Väktare
- Försvars- och militär personal
- Jurister
- Bankirer
- Professionella säkerhetspersonal
Om Certified Ethical Hacker Master
För att få CEH Master-certifieringen måste du klara CEH Practical Exam. CEH Practical Exam utformades för att ge eleverna en chans att bevisa att de kan utföra de principer som lärs ut i CEH-kursen. Det praktiska provet kräver att du visar tillämpningen av etiska hackningstekniker som identifiering av hotvektorer, nätverksskanning, OS-detektering, sårbarhetsanalys, systemhackning och mer.
CEH Practical innehåller inga simuleringar. Snarare kommer du att utmana ett live-sortiment som är utformat för att efterlikna ett företagsnätverk genom att använda virtuella maskiner, nätverk och applikationer live.
Att framgångsrikt slutföra de utmaningar som finns i CEH Practical Exam är nästa steg efter att ha uppnått certifieringen Certified Ethical Hacker (CEH). Om du klarar både CEH-provet och CEH Practical får du ytterligare certifiering av CEH Master.
Om Certified Ethical Hacker Practical
För att bevisa att du är skicklig på etisk hackning testar vi dina förmågor med verkliga utmaningar i en verklig miljö, med hjälp av labb och verktyg som kräver att du slutför specifika etiska hackningsutmaningar inom en tidsgräns, precis som du skulle möta i den verkliga världen.
CEH-provet (praktiskt) EC-Council består av ett komplext nätverk som replikerar en stor organisations verkliga nätverk och består av olika nätverkssystem (inklusive DMZ, brandväggar, etc.). Du måste tillämpa dina etiska hackningskunskaper för att upptäcka och utnyttja sårbarheter i realtid samtidigt som du granskar systemen.
Om CPENT
EC-Council:s CPENT-program (Certified Penetration Tester) handlar helt och hållet om penntest och kommer att lära dig att prestera i en företagsnätverksmiljö som måste attackeras, utnyttjas, undvikas och försvaras. Om du bara har arbetat i platta nätverk, kommer CPENTs liveövningssortiment att lära dig att ta dina färdigheter till nästa nivå genom att lära dig att penntesta IoT-system, OT-system, samt hur du skriver dina egna exploateringar, bygger dina egna verktyg, genomför avancerad binärutnyttjande, dubbelpivot för att komma åt dolda nätverk, och anpassning av skript och exploits för att komma in i de innersta segmenten av nätverket.
Om CHFI
Kursen Computer Hacking Forensic Investigator (CHFI) ger säkerhetsdisciplinen digital kriminalteknik ur ett leverantörsneutralt perspektiv. CHFI är en omfattande kurs som täcker stora kriminaltekniska utredningsscenarier och gör det möjligt för studenterna att skaffa sig nödvändig praktisk erfarenhet av olika kriminaltekniska undersökningstekniker och standardkriminaltekniska verktyg som krävs för att framgångsrikt utföra en datorforensisk undersökning.
Social Engineering
14 timmarDenna instruktörsledda, liveutbildning i Sverige (online eller på plats) riktar sig till informationsanalytiker som vill lära sig teknikerna och processerna bakom social ingenjörskonst för att skydda känslig företagsinformation.
I slutet av denna utbildning kommer deltagarna att kunna:
- Konfigurera den utvecklingsmiljö som krävs för att börja skapa anpassad skadlig kod.
- Backdoor legitima webbapplikationer oupptäckta.
- Leverera onda filer som vanliga filtyper.
- Använd social ingenjörskonst för att leda måltavlor till en falsk webbplats.