План на курса
Въведение
Какво представлява зловреден софтуер?
- Видове зловреден софтуер Еволюцията на зловреден софтуер
Преглед на атаките със зловреден софтуер
- Размножаване Неразмножаване
Матрици на ATT&CK
- Enterprise ATT&CK Pre-ATT&CK Mobile ATT&CK
MITRE ATT&CK
- 11 тактики Техники Процедури
Подготовка на средата за разработка
- Настройване на център за контрол на версиите (GitHub) Изтегляне на проект, който хоства система от данни със списък със задачи Инсталиране и конфигуриране на ATT&CK Navigator
Мониторинг на компрометирана система (WMI)
- Инсталиране на скриптове от командния ред за провеждане на странична атака Използване на ATT&CK Navigator за идентифициране на компромиса Оценка на компромиса чрез ATT&CK рамката Извършване на мониторинг на процеси Документиране и закърпване на дупките в отбранителната архитектура
Наблюдение на компрометирана система (EternalBlue)
- Инсталиране на скриптове от командния ред за провеждане на странична атака Използване на ATT&CK Navigator за идентифициране на компромиса Оценка на компромиса чрез ATT&CK рамката Извършване на мониторинг на процеси Документиране и закърпване на дупките в отбранителната архитектура
Обобщение и заключение
Изисквания
- Разбиране на сигурността на информационната система
Публика
- Анализатори на информационни системи
Oтзиви от потребители (2)
- Understanding that ATT&CK creates a map that makes it easy to see, where an organization is protected and where the vulnerable areas are. Then to identify the security gaps that are most significant from a risk perspective. - Learn that each technique comes with a list of mitigations and detections that incident response teams can employ to detect and defend. - Learn about the various sources and communities for deriving Defensive Recommendations.
CHU YAN LEE - PacificLight Power Pte Ltd
Course - MITRE ATT&CK
All is excellent