План на курса

Въведение

Какво представлява зловреден софтуер?

  • Видове зловреден софтуер
  • Еволюцията на зловреден софтуер

Преглед на атаките със зловреден софтуер

  • Размножаване
  • Неразмножаващ се

Матрици на ATT&CK

  • Предприятие ATT&CK
  • Преди ATT&CK
  • Мобилен ATT&CK

MITRE ATT&CK

  • 11 тактики
  • Техники
  • Процедури

Подготовка на средата за разработка

  • Настройване на център за контрол на версиите (GitHub)
  • Изтегляне на проект, който съдържа система от данни със списък със задачи
  • Инсталиране и конфигуриране на ATT&CK Navigator

Мониторинг на компрометирана система (WMI)

  • Инсталиране на скриптове от командния ред за провеждане на странична атака
  • Използване на ATT&CK Navigator за идентифициране на компромиса
  • Оценяване на компромиса чрез рамката ATT&CK
  • Извършване на мониторинг на процеса
  • Документиране и закърпване на дупките в отбранителната архитектура

Наблюдение на компрометирана система (EternalBlue)

  • Инсталиране на скриптове от командния ред за провеждане на странична атака
  • Използване на ATT&CK Navigator за идентифициране на компромиса
  • Оценяване на компромиса чрез рамката ATT&CK
  • Извършване на мониторинг на процеса
  • Документиране и закърпване на дупките в отбранителната архитектура

Обобщение и заключение

Изисквания

  • Разбиране на сигурността на информационната система

Публика

  • Анализатори на информационни системи
 7 Часа

Брой участници


Цена за участник

Oтзиви от потребители (2)

Предстоящи Курсове

Свързани Kатегории