MITRE ATT&CK Träningskurs
MITRE ATT&CK är ett ramverk av taktiker och tekniker som används för att klassificera attacker och bedöma en organisations risk. ATT&CK ökar medvetenheten om en organisations säkerhet, identifierar hål i försvaret och prioriterar risker.
Denna instruktörsledda, liveutbildning (online eller på plats) riktar sig till informationssystemanalytiker som vill använda MITRE ATT&CK för att minska risken för säkerhetsintrång .
I slutet av denna utbildning kommer deltagarna att kunna:
- Konfigurera den utvecklingsmiljö som krävs för att börja implementera MITRE ATT&CK.
- Klassificera hur angripare interagerar med system.
- Dokumentera angripares beteenden i system.
- Spåra attacker, dechiffrera mönster och betygsätt försvarsverktyg som redan finns på plats.
Kursens upplägg
- Interaktiv föreläsning och diskussion.
- Massor av övningar och övning.
- Praktisk implementering i en live-lab-miljö.
Alternativ för kursanpassning
- För att begära en anpassad utbildning för denna kurs, vänligen kontakta oss för att ordna.
Kursplan
Införandet
Vad är skadlig programvara?
- Typer av skadlig programvara
- Utvecklingen av skadlig kod
Översikt över attacker med skadlig kod
- Föröknings
- Icke-förökande
Matriser av ATT&CK
- Företag ATT&CK
- Pre-ATT&CK
- Mobil ATT&CK
MITRE ATT&CK
- 11 taktik
- Tekniker
- Procedurer
Förbereda utvecklingsmiljön
- Konfigurera ett versionskontrollcenter (GitHub)
- Ladda ner ett projekt som är värd för ett system med data för att göra-listor
- Installera och konfigurera ATT&CK Navigator
Övervaka ett komprometterat system (WMI)
- Införa kommandoradsskript för att utföra en lateral attack
- Använda ATT&CK Navigator för att identifiera kompromissen
- Utvärdera kompromissen med hjälp av ATT&CK-ramverket
- Utföra processövervakning
- Dokumentera och lappa hålen i försvarsarkitekturen
Övervaka ett komprometterat system (EternalBlue)
- Införa kommandoradsskript för att utföra en lateral attack
- Använda ATT&CK Navigator för att identifiera kompromissen
- Utvärdera kompromissen med hjälp av ATT&CK-ramverket
- Utföra processövervakning
- Dokumentera och lappa hålen i försvarsarkitekturen
Sammanfattning och slutsats
Krav
- Förståelse för informationssystemens säkerhet
Publik
- Analytiker inom informationssystem
Öppna Utbildningskurser kräver 5+ deltagare.
MITRE ATT&CK Träningskurs - Bokning
MITRE ATT&CK Träningskurs - Fråga
MITRE ATT&CK - Konsultfråga
Konsultfråga
Vittnesmål (2)
- Förstå att ATT&CK skapar en kartläggning som gör det enkelt att se var en organisation är skyddad och var de sårbara områdena finns. Därefter identifiera de säkerhetsluckor som är mest betydande från ett riskperspektiv. - Lär dig att varje teknik följs av en lista över mitigerings- och detektionsmetoder som incidenthanteringslag kan använda för att upptäcka och försvara sig. - Lär dig om de olika källorna och gemenskaperna för att härleda försvarsrekommendationer.
CHU YAN LEE - PacificLight Power Pte Ltd
Kurs - MITRE ATT&CK
Maskintolkat
Allt är utmärkt
Manar Abu Talib - Dubai Electronic Security Center
Kurs - MITRE ATT&CK
Maskintolkat
Kommande Kurser
Relaterade Kurser
AI-drivna Cybersäkerhet: Upptäckt och Svar på Hot
21 TimmarDenna instruktörledda, live genomförda utbildning på Sverige (online eller på plats) riktar sig till nybörjare inom cybersecurity som vill lära sig hur man använder AI för förbättrad upptäckt och hantering av hot.
Vid avslutning av denna utbildning kommer deltagarna att kunna:
- Förstå AI-applikationer inom cybersecurity.
- Implementera AI-algoritmer för hotupptäckt.
- Automatisera incidenthantering med AI-verktyg.
- Integrera AI i befintlig cybersecurity-infrastruktur.
AI-drivet Cybersecurity: Avancerad hotbedömning och svarshantering
28 TimmarDenna instruktörsledda, liveutbildning i Sverige (online eller på plats) riktar sig till cybersecurity-professionella på mellan- till avancerad nivå som vill förbättra sina färdigheter i AI-drivet hotupptäckning och incidenthantering.
Efter denna utbildning kommer deltagarna att kunna:
- Implementera avancerade AI-algoritmer för realtidshotupptäckning.
- Anpassa AI-modeller för specifika cybersecurity-utmaningar.
- Utveckla automatiseringsarbetsflöden för hotrespons.
- Skydda AI-drivna säkerhetsverktyg mot motståndarattacker.
Cyberförsvar (SOC) Analyst Grundkurs
7 TimmarDenna instruktörsledda, liveutbildning i Sverige (online eller på plats) riktar sig till nybörjare till mellannivå säkerhetsanalytiker och systemadministratörer som vill etablera en grundläggande förståelse för Cyber Defence (SOC) analys.
I slutet av denna utbildning kommer deltagarna att kunna:
- Förstå principerna för säkerhet Management i ett cyberförsvarssammanhang.
- Genomför effektiva strategier för incidenthantering för att mildra säkerhetsincidenter.
- Implementera metoder för säkerhetsutbildning för att öka organisationens medvetenhet och beredskap.
- Hantera och analysera säkerhetsinformation för proaktiv hotidentifiering.
- Använd Event Management-tekniker för att övervaka och svara på säkerhetshändelser.
- Implementera sårbarhetsprocesser Management för att identifiera och åtgärda sårbarheter i systemet.
- Utveckla färdigheter i hotdetektering för att identifiera och reagera på potentiella cyberhot.
- Delta i simulerade attacker för att testa och förbättra incidenthanteringsförmågan.
CHFI - Certified Digital Forensics Examiner
35 TimmarCertified Digital Forensics Examiner, en leverantörsneutral certifiering, är utformad för att utbilda cybrotäckare och bedrägeriutredare. Studerande lär sig elektronisk upptäckt och avancerade undersökningsmetoder. Denna kurs är essentiell för vem som helst som stöter på digitalt bevis under en utredning.
Certified Digital Forensics Examiner-utbildningen undervisar i metodiken för att genomföra en datorforensisk undersökning. Studerande lär sig använda forensiskt sund undersökningsmetodik för att utvärdera scenen, samla in och dokumentera all relevant information, intervjua lämpligt personale, hålla kustodia kedjan uppdaterad och skriva en rapport med sina resultat.
Certified Digital Forensics Examiner-kursen är till förmån för organisationer, individer, regeringskontor och polis myndigheter som är intresserade av att förfölja rättsliga ärenden, bevisa skyldighet eller vidta korrigerande åtgärder baserat på digitalt bevis.
Mästra Continuous Threat Exposure Management (CTEM)
28 TimmarDenna instruktörsledda, liveutbildning i Sverige (online eller på plats) riktar sig till cybersäkerhetsproffs på mellannivå som vill implementera CTEM i sina organisationer.
I slutet av denna utbildning kommer deltagarna att kunna:
- Förstå principerna och stadierna i CTEM.
- Identifiera och prioritera risker med hjälp av CTEM-metoder.
- Integrera CTEM-metoder i befintliga säkerhetsprotokoll.
- Använd verktyg och tekniker för kontinuerlig hothantering.
- Utveckla strategier för att validera och förbättra säkerhetsåtgärder kontinuerligt.
Cyber Emergency Response Team (CERT)
7 TimmarI den här kursen diskuteras hur du hanterar ett incidenthanteringsteam. Hur First Responder agerar, Med tanke på frekvensen och komplexiteten i dagens cyberattacker är incidenthantering en kritisk funktion för organisationer.
Incidenthantering är den sista försvarslinjen, att upptäcka och effektivt reagera på incidenter kräver starka ledningsprocesser, och att hantera ett incidenthanteringsteam kräver speciella färdigheter och kunskaper
Cyberhotbedrådsintelligens
35 TimmarDenna instruktörsledda, liveutbildning på Sverige (online eller på plats) riktar sig till avancerade cybersäkerhetsprofessionella som vill förstå Cyber Threat Intelligence och lära sig färdigheter för att effektivt hantera och minska cybersäkerhetshot.
Vid slutet av denna utbildning kommer deltagarna att kunna:
- Förstå grunderna i Cyber Threat Intelligence (CTI).
- Analysera det nuvarande cybersäkerhetshotet.
- Samlade och bearbeta underrättelser.
- Utföra avancerad hotanalys.
- Utnyttja Threat Intelligence Platforms (TIPs) och automatisera hotunderrättelsesprocesser.
Grundläggande om företagscyberkrig
14 TimmarDenna handledning vidareges av en instruktör (online eller på plats) och täcker olika aspekter av företagssäkerhet, från AI till databassäkerhet. Den inkluderar också en översikt över de senaste verktygen, processer och mentaliteter som krävs för att skydda mot anfall.
DeepSeek för Cybersäkerhet och Hotdetektering
14 TimmarDenna instruktörsledda, live-träning i Sverige (online eller på plats) riktar sig till cybersecurity-professionella på mellannivå som vill utnyttja DeepSeek för avancerad trusdetektering och automatisering.
Vid slutet av denna träning kommer deltagarna att kunna:
- Använda DeepSeek AI för realtidsdetektering och analys av hot.
- Implementera AI-drivna tekniker för detektering av avvikelser.
- Automatisera säkerhetsövervakning och svar med DeepSeek.
- Integrera DeepSeek i befintliga cybersecurity-ramverk.
Digitalutredningar - Avancerat
21 TimmarI den här kursen kommer du att lära dig principerna och teknikerna för digital kriminalteknisk undersökning och spektrumet av tillgängliga datorforensiska verktyg. Du kommer att lära dig om grundläggande kriminaltekniska förfaranden för att säkerställa domstolens tillåtlighet av bevis, samt de juridiska och etiska konsekvenserna.
Du får lära dig hur du utför en forensisk undersökning på både Unix/Linux och Windows-system med olika filsystem. med många avancerade ämnen som utredning av brott inom trådlöst, nätverk, webb, DB och mobil
Etisk Hackare
35 TimmarDen här klassen kommer att fördjupa eleverna i en interaktiv miljö där de kommer att visas hur man skannar, testar, hackar och säkrar sina egna system. Den labbintensiva miljön ger varje student fördjupade kunskaper och praktisk erfarenhet av de nuvarande väsentliga säkerhetssystemen. Eleverna kommer att börja med att förstå hur perimeterförsvar fungerar och sedan ledas till att skanna och attackera sina egna nätverk, inget riktigt nätverk skadas. Eleverna lär sig sedan hur inkräktare eskalerar privilegier och vilka åtgärder som kan vidtas för att säkra ett system. Studenterna kommer också att lära sig om intrångsdetektering, policyskapande, social ingenjörskonst, DDoS-attacker, buffertspill och virusskapande. När en student lämnar denna intensiva 5-dagarskurs kommer de att ha praktisk förståelse och erfarenhet av etisk hacking.
Syftet med Ethical Hacking Training är att:
- Etablera och styra minimistandarder för att legitimera professionella informationssäkerhetsspecialister i etiska hackningsåtgärder.
- Informera allmänheten om att legitimerade personer uppfyller eller överträffar minimistandarderna.
- Förstärk etisk hackning som ett unikt och självreglerande yrke.
Publik:
Kursen är idealisk för dem som arbetar i positioner som, men inte begränsat till:
- Säkerhetsingenjörer
- Säkerhetskonsulter
- Säkerhetschefer
- IT-direktör/chefer
- Säkerhets revisorer
- Administratörer av IT-system
- Administratörer för IT-nätverk
- Nätverk Arkitekter
- Utvecklare
Certified Lead Ethical Hacker
35 TimmarVarför ska du delta?
Den certifierade leda etiska hackaren utbildningskursen möjliggör att du utvecklar den nödvändiga expertisen för att utföra informationsystemets intrångstester genom att tillämpa erkända principer, procedurer och intrångstestningstekniker för att identifiera potentiella hot på ett datornätverk. Under denna utbildningskurs kommer du att få kunskap och färdigheter för att leda en intrångstestningsprojekt eller team, samt planera och utföra interna och externa pentests i enlighet med olika standarder som Penetration Testing Execution Standard (PTES) och Open Source Security Testing Methodology Manual (OSSTMM). Dessutom kommer du också att få en grundlig förståelse för hur man skriver rapporter och föreslår motåtgärder. Genom praktiska övningar kommer du att kunna behärska intrångstestningsteknikerna och erhålla de färdigheter som krävs för att leda ett pentest team, samt kommunikation med kunder och konflikthantering.
Den certifierade leda etiska hackarens utbildningskurs ger en teknisk syn på informations säkerhet genom etisk hacking, genom användning av vanliga tekniker som informationssamling och sårbarhetsidentifiering, både inuti och utanför ett företags nätverk.
Utbildningen är också kompatibel med NICE (The National Initiative for Cybersecurity Education) Protect and Defend ramverket.
Efter att ha förvärvat den nödvändiga kunskapen och färdigheterna inom etisk hacking kan du ta examen och ansöka om "PECB Certified Lead Ethical Hacker"-beviset. Genom att ha ett PECB Lead Ethical Hacker-certifikat kan du visa att du har förvärvat de praktiska färdigheterna för att utföra och leda intrångstester enligt bästa praxis.
Vem bör delta?
- Individuella intresserade av IT-säkerhet, och särskilt etisk hacking, antingen för att lära sig mer om ämnet eller för att starta en process med yrkesomställning.
- IT-säkerhetschefer och professionella som vill behärskar etisk hacking och intrångstestningstekniker.
- Chefer eller konsulter som vill lära sig hur man kontrollerar intrångstestningsprocessen.
- Revisionspersonal som vill utföra och genomföra professionella intrångstester.
- Persönliga ansvariga för att underhålla informationssäkerheten i en organisation.
- Tekniska experter som vill lära sig hur man förbereder en pentest.
- Cybersäkerhetsexperter och IT-säkerhetsteamledamöter.
Förståelse och hantering av hotet från skadlig programvara
7 TimmarDenna instruktörsledda, liveutbildning i Sverige (online eller på plats) riktar sig till datoranvändare som vill förstå skadlig kod och vidta lämpliga åtgärder för att minimera dess hot.
I slutet av denna utbildning kommer deltagarna att kunna:
- Förstå begreppet skadlig kod.
- Identifiera de olika typerna av skadlig kod.
- Vidta nödvändiga åtgärder för att minimera skadlig kod (procedurmässig, teknisk, medvetenhet osv.).
MasterClass Certified Ethical Hacker Program
28 TimmarCertified Ethical Hacker-certifikationen är en eftertraktad cybersäkerhetscertifiering runt om i världen.
Detta program inkluderar instruktion och övning för att få studerande redo att ta CEH-certifieringsprovet samt det praktiska CEH-provet. Kandidater som lyckas med båda prov får CEH Master-meriteringen samt deras CEH-certifikat.
Studerande ges möjligheten att lägga till antingen CPENT-kursen eller CHFI-kursen i sin paket.
Träning för antingen Certified Penetration Testing Professional (CPENT)-kursen eller Computer Hacking Forensic Investigator (CHFI)-kursen ges till varje studerande via EC-Councils online, självstudierade, strömmande videoprogram.
CPENT (Pen-test):
Lär studerande hur de kan tillämpa koncepten och verktygen som undervisas i CEH-programmet på en pen-test-metodik i ett live-cybermiljö.
CHFI (Datorkriminalteknik):
Lär studerande en metodisk tillvägagångssätt inom datorkriminalteknik, inklusive sökning och beslag, beviskedja, inköp, bevarande, analys och rapportering av digitala bevis.
Kursbeskrivning
CEH ger en djupgående förståelse av etiska hackningsfaser, olika angreppsvägar och förebyggande motåtgärder. Det kommer att lära dig hur hacker tänker och handlar på ett maliciöst sätt så att du kan bättre positionera dig för att ställa in din säkerhetsinfrastruktur och försvara mot framtida angrepp. Förståelsen av systemsvagheter och sårbarheter hjälper organisationer att stärka sina systemssäkerhetskонтроль för att minimera risken för incidenter.
CEH har byggts för att inkludera en praktisk miljö och ett systematiskt process över varje etiska hackningsdomän och metod, vilket ger dig möjligheten att arbeta mot att bevisa den krävda kunskapen och färdigheterna som behövs för att uppnå CEH-meriteringen. Du kommer att exponeras för en helt annan attityd gentemot ansvarsområdena och åtgärder som krävs för att vara säker.
Vem bör delta
- Lagenförvaltningstjänstemän
- Systemadministratörer
- Säkerhetsvakter
- Försvars- och militärpersonal
- Juridiska professionister
- Bankerare
- Säkerhetsexperter
Om Certified Ethical Hacker Master
För att få CEH Master-certifieringen måste du klara CEH praktiska provet. Det praktiska CEH-provet är designat för att ge studerande möjlighet att bevisa att de kan utföra principerna som undervisas i CEH-kursen. Det praktiska provet kräver att du visar hur du tillämpar etiska hackningstekniker, som hotvectorsidentifiering, nätverksscanning, OS-detektion, sårbarhetsanalys, systemhackning och mer.
Det praktiska CEH-provet innehåller inga simuleringar. Istället kommer du att utmana ett live-nätverk som är designat för att likna ett företagsnätverk genom användning av live virtuella maskiner, nätverk och program.
Lyckad avslutande av utmaningarna i det praktiska CEH-provet är nästa steg efter att ha erhållit Certified Ethical Hacker (CEH)-certifieringen. Att lyckas med både CEH-provet och det praktiska CEH-provet ger dig den ytterligare certifieringen av CEH Master.
Om Certified Ethical Hacker Practical
För att bevisa att du är skicklig i etisk hackning testar vi dina förmågor med verkliga utmaningar i en verklig miljö, genom användning av laboratorier och verktyg där du måste fullborda specifika etiska hackningsutmaningar inom en tidsgräns, precis som du skulle ställas inför i den verkliga världen.
EC-Councils CEH (Practical) prov består av ett komplext nätverk som replikerar ett stort företags riktiga nätverk och innehåller olika nätverkssystem (inklusive DMZ, Firewalls, etc.). Du måste tillämpa dina etiska hackningsförmågor för att upptäcka och utnyttja realtids sårbarheter samtidigt som du auditerar systemen.
Om CPENT
EC-Councils Certified Penetration Tester (CPENT)-program handlar helt och hållet om pen-test och kommer att lära dig att agera i ett företagsnätverk som måste anfallas, utnyttjas, undvikas och försvaras. Om du bara har arbetat med platta nätverk kommer CPENTs live-praktikmiljö att lära dig att ta dina färdigheter till nästa nivå genom att lära dig att pen-testa IoT-system, OT-system samt hur du skriver egna utnyttningar, bygger egna verktyg, genomför avancerade binära utnyttningar, dubbelpivot för att få åtkomst till dolda nätverk och anpassar skript och utnyttningar för att komma in i de innersta segmenten av nätverket.
Om CHFI
Computer Hacking Forensic Investigator (CHFI)-kursen levererar säkerhetsteknikens gren digital kriminalteknik från ett leverantörsneutralt perspektiv. CHFI är en omfattande kurs som täcker viktiga kriminaltekniska utredningsscenarier och gör att studerande får den nödvändiga praktiska erfarenheten med olika kriminaltekniska undersökningsmetoder och standardiserade kriminaltekniska verktyg som behövs för att framgångsrikt genomföra en datorkriminalistisk utredning.
Social Engineering
14 TimmarDenna instruktörsledda, liveutbildning i Sverige (online eller på plats) riktar sig till informationsanalytiker som vill lära sig teknikerna och processerna bakom social ingenjörskonst för att skydda känslig företagsinformation.
I slutet av denna utbildning kommer deltagarna att kunna:
- Konfigurera den utvecklingsmiljö som krävs för att börja skapa anpassad skadlig kod.
- Backdoor legitima webbapplikationer oupptäckta.
- Leverera onda filer som vanliga filtyper.
- Använd social ingenjörskonst för att leda måltavlor till en falsk webbplats.