Kursplan
Introduktion
Vad är skadlig programvara?
- Typer av skadlig programvara Utvecklingen av skadlig programvara
Översikt över attacker mot skadlig programvara
- Förökning Icke-förökande
Matrices of ATT&CK
- Enterprise ATT&CK
- Pre-ATT&CK
- Mobile ATT&CK
MITRE ATT&CK
- 11 taktik Tekniker Procedurer
Förbereda utvecklingsmiljön
- Konfigurera ett versionskontrollcenter (GitHub) Ladda ner ett projekt som är värd för ett att-göra-listsystem med data Installera och konfigurera ATT&CK Navigator
Övervaka ett komprometterat system (WMI)
- Insätta kommandoradsskript för att utföra en lateral attack Använda ATT&CK Navigator för att identifiera kompromissen Bedöma kompromissen genom ATT&CK-ramverket Utföra processövervakning Dokumentera och lappa hålen i försvarsarkitekturen
Övervaka ett äventyrat system (EternalBlue)
- Insätta kommandoradsskript för att utföra en lateral attack Använda ATT&CK Navigator för att identifiera kompromissen Bedöma kompromissen genom ATT&CK-ramverket Utföra processövervakning Dokumentera och lappa hålen i försvarsarkitekturen
Sammanfattning och slutsats
Krav
- En förståelse för informationssystemsäkerhet
Publik
- Informationssystemanalytiker
Vittnesmål (2)
- Understanding that ATT&CK creates a map that makes it easy to see, where an organization is protected and where the vulnerable areas are. Then to identify the security gaps that are most significant from a risk perspective. - Learn that each technique comes with a list of mitigations and detections that incident response teams can employ to detect and defend. - Learn about the various sources and communities for deriving Defensive Recommendations.
CHU YAN LEE - PacificLight Power Pte Ltd
Kurs - MITRE ATT&CK
All is excellent