Corso di formazione MITRE ATT&CK
MITRE ATT&CK è un framework di tattiche e tecniche utilizzate per classificare gli attacchi e valutare il rischio di un'organizzazione. ATT&CK sensibilizza sulla sicurezza di un'organizzazione, identificando le falle nelle difese e dando priorità ai rischi.
Questo corso di formazione dal vivo con istruttore (online o in loco) è rivolto agli analisti dei sistemi informativi che desiderano utilizzare MITRE ATT&CK per ridurre il rischio di compromissione della sicurezza .
Al termine di questo corso di formazione, i partecipanti saranno in grado di:
- Impostare l'ambiente di sviluppo necessario per iniziare a implementare MITRE ATT&CK.
- Classificare il modo in cui gli aggressori interagiscono con i sistemi.
- Documenta i comportamenti degli avversari all'interno dei sistemi.
- Tieni traccia degli attacchi, decifrare i modelli e valutare gli strumenti di difesa già presenti.
Formato del corso
- Lezione e discussione interattiva.
- Un sacco di esercizi e pratica.
- Implementazione pratica in un ambiente live-lab.
Opzioni di personalizzazione del corso
- Per richiedere una formazione personalizzata per questo corso, contattateci per l'organizzazione.
Struttura del corso
Introduzione
Che cos'è il malware?
- Tipi di malware
- L'evoluzione del malware
Panoramica degli attacchi malware
- Propagazione
- Non propagante
Matrici di ATT&CK
- Azienda ATT&CK
- Pre-ATT&CK
- Mobile ATT&CK
OBLIQUO ATT&CK
- 11 Tattiche
- Tecniche
- Procedure
Preparazione dell'ambiente di sviluppo
- Configurazione di un centro di controllo delle versioni (GitHub)
- Scaricare un progetto che ospita un sistema di dati to-do list
- Installazione e configurazione di ATT&CK Navigator
Monitoraggio di un sistema compromesso (WMI)
- Installazione di script della riga di comando per condurre un attacco laterale
- Utilizzo di ATT&CK Navigator per identificare la compromissione
- Valutazione del compromesso attraverso il framework ATT&CK
- Esecuzione del monitoraggio del processo
- Documentare e rattoppare le falle nell'architettura di difesa
Monitoraggio di un sistema compromesso (EternalBlue)
- Installazione di script della riga di comando per condurre un attacco laterale
- Utilizzo di ATT&CK Navigator per identificare la compromissione
- Valutazione del compromesso attraverso il framework ATT&CK
- Esecuzione del monitoraggio del processo
- Documentare e rattoppare le falle nell'architettura di difesa
Riassunto e conclusione
Requisiti
- Comprensione della sicurezza dei sistemi informativi
Pubblico
- Analisti di sistemi informativi
I corsi di formazione interaziendali richiedono più di 5 partecipanti.
Corso di formazione MITRE ATT&CK - Booking
Corso di formazione MITRE ATT&CK - Enquiry
MITRE ATT&CK - Richiesta di consulenza
Richiesta di consulenza
Recensioni (2)
- Understanding that ATT&CK creates a map that makes it easy to see, where an organization is protected and where the vulnerable areas are. Then to identify the security gaps that are most significant from a risk perspective. - Learn that each technique comes with a list of mitigations and detections that incident response teams can employ to detect and defend. - Learn about the various sources and communities for deriving Defensive Recommendations.
CHU YAN LEE - PacificLight Power Pte Ltd
Corso - MITRE ATT&CK
All is excellent
Manar Abu Talib - Dubai Electronic Security Center
Corso - MITRE ATT&CK
Corsi in Arrivo
Corsi relativi
AI-Powered Cybersecurity: Threat Detection & Response
21 oreQuesto corso di formazione dal vivo con istruttore in Italia (online o in loco) è rivolto a professionisti della sicurezza informatica di livello principiante che desiderano imparare a sfruttare l'intelligenza artificiale per migliorare le capacità di rilevamento e risposta alle minacce.
Al termine di questo corso di formazione, i partecipanti saranno in grado di:
- Comprendi le applicazioni dell'intelligenza artificiale nella sicurezza informatica.
- Implementa algoritmi di intelligenza artificiale per il rilevamento delle minacce.
- Automatizza la risposta agli incidenti con gli strumenti di intelligenza artificiale.
- Integra l'intelligenza artificiale nell'infrastruttura di sicurezza informatica esistente.
AI-Powered Cybersecurity: Advanced Threat Detection & Response
28 oreQuesto corso di formazione dal vivo con istruttore in Italia (online o in loco) è rivolto a professionisti della sicurezza informatica di livello intermedio e avanzato che desiderano migliorare le proprie competenze nel rilevamento delle minacce e nella risposta agli incidenti basati sull'intelligenza artificiale.
Al termine di questo corso di formazione, i partecipanti saranno in grado di:
- Implementa algoritmi di intelligenza artificiale avanzati per il rilevamento delle minacce in tempo reale.
- Personalizza i modelli di intelligenza artificiale per specifiche sfide di sicurezza informatica.
- Sviluppa flussi di lavoro di automazione per la risposta alle minacce.
- Proteggi gli strumenti di sicurezza basati sull'intelligenza artificiale contro gli attacchi avversari.
Blue Team Fundamentals: Security Operations and Analysis
21 oreQuesta formazione dal vivo con istruttore in Italia (online o in sede) è rivolta ai professionisti della sicurezza IT di livello intermedio che desiderano sviluppare competenze in materia di monitoraggio, analisi e risposta alla sicurezza.
Al termine di questa formazione, i partecipanti saranno in grado di:
- Comprendere il ruolo di un Blue Team nelle operazioni di sicurezza informatica.
- Utilizzare strumenti SIEM per il monitoraggio della sicurezza e l'analisi dei log.
- Rilevare, analizzare e rispondere agli incidenti di sicurezza.
- Eseguire analisi del traffico di rete e raccolta di informazioni sulle minacce.
- Applicare le best practice nei flussi di lavoro del Security Operations Center (SOC).
Cyber Defence (SOC) Analyst Foundation
7 oreQuesto corso di formazione dal vivo con istruttore in Italia (online o in loco) è rivolto ad analisti della sicurezza di livello principiante e intermedio e amministratori di sistema che desiderano stabilire una comprensione di base dell'analisi della difesa informatica (SOC).
Al termine di questo corso di formazione, i partecipanti saranno in grado di:
- Comprendere i principi della Sicurezza Management in un contesto di Cyber Defence.
- Esegui strategie efficaci di risposta agli incidenti per mitigare gli incidenti di sicurezza.
- Implementare pratiche di educazione alla sicurezza per migliorare la consapevolezza e la preparazione organizzativa.
- Gestisci e analizza le informazioni di sicurezza per l'identificazione proattiva delle minacce.
- Utilizzare le tecniche di evento Management per monitorare e rispondere agli eventi di sicurezza.
- Implementare i processi di vulnerabilità Management per identificare e risolvere le vulnerabilità del sistema.
- Sviluppa competenze nel rilevamento delle minacce per identificare e rispondere a potenziali minacce informatiche.
- Partecipa ad attacchi simulati per testare e migliorare le capacità di risposta agli incidenti.
CHFI - Certified Digital Forensics Examiner
35 oreLa certificazione Certified Digital Forensics Examiner vendor neutral è progettata per formare investigatori di crimini informatici e frodi, in base alla quale agli studenti vengono insegnate la scoperta elettronica e le tecniche di indagine avanzate. Questo corso è essenziale per chiunque si imbatta in prove digitali durante lo svolgimento di un'indagine.
La formazione Certified Digital Forensics Examiner insegna la metodologia per condurre un esame forense informatico. Gli studenti impareranno a utilizzare tecniche investigative forensi al fine di valutare la scena, raccogliere e documentare tutte le informazioni pertinenti, intervistare il personale appropriato, mantenere la catena di custodia e scrivere un rapporto sui risultati.
Il corso Certified Digital Forensics Examiner andrà a beneficio di organizzazioni, individui, uffici governativi e forze dell'ordine interessati a perseguire contenziosi, prove di colpevolezza o azioni correttive basate su prove digitali.
Mastering Continuous Threat Exposure Management (CTEM)
28 oreQuesta formazione dal vivo con istruttore in Italia (online o in loco) è rivolta ai professionisti della sicurezza informatica di livello intermedio che desiderano implementare CTEM nelle loro organizzazioni.
Al termine di questa formazione, i partecipanti saranno in grado di:
- Comprendere i principi e le fasi del CTEM.
- Identifica e assegna priorità ai rischi utilizzando le metodologie CTEM.
- Integra le pratiche CTEM nei protocolli di sicurezza esistenti.
- Utilizza strumenti e tecnologie per la gestione continua delle minacce.
- Sviluppare strategie per convalidare e migliorare continuamente le misure di sicurezza.
Cyber Emergency Response Team (CERT)
7 oreQuesto corso illustra come gestire un team di risposta agli incidenti. Come agisce il primo soccorritore, data la frequenza e la complessità degli attacchi informatici odierni, la risposta agli incidenti è una funzione fondamentale per le organizzazioni.
La risposta agli incidenti è l'ultima linea di difesa, rilevare e rispondere in modo efficiente agli incidenti richiede solidi processi di gestione e la gestione di un team di risposta agli incidenti richiede competenze e conoscenze speciali
Cyber Threat Intelligence
35 oreThis instructor-led, live training in Italia (online or onsite) is aimed at advanced-level cyber security professionals who wish to understand Cyber Threat Intelligence and learn skills to effectively manage and mitigate cyber threats.
By the end of this training, participants will be able to:
- Understand the fundamentals of Cyber Threat Intelligence (CTI).
- Analyze the current cyber threat landscape.
- Collect and process intelligence data.
- Perform advanced threat analysis.
- Leverage Threat Intelligence Platforms (TIPs) and automate threat intelligence processes.
Fundamentals of Corporate Cyber Warfare
14 oreQuesta formazione dal vivo con istruttore in Italia (online o in loco) copre i diversi aspetti della sicurezza aziendale, dall'intelligenza artificiale alla sicurezza dei database. Include anche la copertura degli strumenti, dei processi e della mentalità più recenti necessari per proteggersi dagli attacchi.
DeepSeek for Cybersecurity and Threat Detection
14 oreQuesta formazione dal vivo condotta da un istruttore in Italia (online o in loco) è rivolta ai professionisti della sicurezza informatica di livello intermedio che desiderano sfruttare DeepSeek per il rilevamento avanzato delle minacce e l'automazione.
Al termine di questa formazione, i partecipanti saranno in grado di:
- Utilizzare l'intelligenza artificiale DeepSeek per il rilevamento e l'analisi delle minacce in tempo reale.
- Implementare tecniche di rilevamento delle anomalie basate sull'intelligenza artificiale.
- Automatizzare il monitoraggio e la risposta della sicurezza utilizzando DeepSeek.
- Integrare DeepSeek nei quadri di sicurezza informatica esistenti.
Digital Investigations - Advanced
21 oreIn questo corso imparerai i principi e le tecniche per l'indagine forense digitale e lo spettro degli strumenti forensi informatici disponibili. Imparerai a conoscere le procedure forensi di base per garantire l'ammissibilità delle prove da parte del tribunale, nonché le implicazioni legali ed etiche.
Imparerai come eseguire un'indagine forense su sistemi Unix/Linux e Windows con diversi file system. con molti argomenti avanzati come wireless, rete, web, DB e indagini sui crimini mobili
Duty Managers Cyber Resilience
14 oreQuesto corso di formazione, guidato da un istruttore e disponibile in Italia (online o in sede), è rivolto a responsabili di turno e leader operativi di livello intermedio che desiderano sviluppare solide strategie di cyber resilience per proteggere le proprie organizzazioni dalle minacce informatiche.
Al termine di questo corso, i partecipanti saranno in grado di:
- Comprendere i principi fondamentali della cyber resilience e la loro rilevanza per la gestione dei turni.
- Sviluppare piani di risposta agli incidenti per mantenere la continuità operativa.
- Identificare potenziali minacce informatiche e vulnerabilità all'interno del proprio ambiente.
- Implementare protocolli di sicurezza per ridurre al minimo l'esposizione al rischio.
- Coordinare la risposta del team durante gli incidenti informatici e i processi di ripristino.
Ethical Hacker
35 oreQuesta lezione immergerà gli studenti in un ambiente interattivo in cui verrà mostrato loro come scansionare, testare, hackerare e proteggere i propri sistemi. L'ambiente intensivo del laboratorio offre a ogni studente una conoscenza approfondita e un'esperienza pratica con gli attuali sistemi di sicurezza essenziali. Gli studenti inizieranno comprendendo come funzionano le difese perimetrali e poi saranno guidati nella scansione e nell'attacco delle proprie reti, nessuna rete reale viene danneggiata. Gli studenti apprendono quindi come gli intrusi aumentano i privilegi e quali misure possono essere adottate per proteggere un sistema. Gli studenti impareranno anche a conoscere il rilevamento delle intrusioni, la creazione di policy, l'ingegneria sociale, gli attacchi DDoS, gli overflow del buffer e la creazione di virus. Quando uno studente lascia questo corso intensivo di 5 giorni, avrà una comprensione pratica e un'esperienza nell'Ethical Hacking.
Lo scopo dell'Ethical Hacking Training è quello di:
- Stabilire e governare gli standard minimi per le credenziali degli specialisti della sicurezza delle informazioni professionali nelle misure di hacking etico.
- Informare il pubblico che le persone accreditate soddisfano o superano gli standard minimi.
- Rafforzare l'hacking etico come professione unica e autoregolamentata.
Pubblico:
Il Corso è ideale per coloro che lavorano in posizioni quali, a titolo esemplificativo ma non esaustivo:
- Ingegneri della sicurezza
- Consulenti per la sicurezza
- Responsabili della sicurezza
- Direttore/Manager IT
- Revisori della sicurezza
- Amministratori dei sistemi IT
- Amministratori di rete IT
- Architetti di rete
- Gli sviluppatori
Understanding and Managing the Threat of Malware
7 oreQuesto corso di formazione dal vivo con istruttore in Italia (online o in loco) è rivolto agli utenti di computer che desiderano comprendere il malware e adottare misure appropriate per ridurre al minimo la minaccia.
Al termine di questo corso di formazione, i partecipanti saranno in grado di:
- Comprendere il concetto di malware.
- Identifica i diversi tipi di malware.
- Adottare le misure necessarie per mitigare il malware (procedurali, tecnologiche, di consapevolezza, ecc.).
MasterClass Certified Ethical Hacker Program
28 oreLa certificazione Certified Ethical Hacker è una certificazione di sicurezza informatica ricercata in tutto il mondo.
Questo programma incorpora istruzioni e pratica per preparare gli studenti a sostenere l'esame di certificazione CEH e l'esame pratico CEH. I candidati che superano con successo entrambi gli esami ottengono la credenziale CEH Master e la certificazione CEH.
Agli studenti viene data la possibilità di aggiungere il corso CPENT o CHFI al loro pacchetto.
La formazione per il corso Certified Penetration Testing Professional (CPENT) o per il corso Computer Hacking Forensic Investigator (CHFI) sarà impartita a ogni studente tramite il programma video in streaming online di EC-Council.
CPENT (Pen-test):
Insegna agli studenti come applicare i concetti e gli strumenti insegnati nel programma CEH a una metodologia di pen-test in un poligono informatico dal vivo.
CHFI (Computer Forensics):
Insegna agli studenti un approccio metodologico all'informatica forense, tra cui la ricerca e il sequestro, la catena di custodia, l'acquisizione, la conservazione, l'analisi e la segnalazione di prove digitali.
Descrizione del corso
CEH fornisce una comprensione approfondita delle fasi dell'hacking etico, dei vari vettori di attacco e delle contromisure preventive. Ti insegnerà come gli hacker pensano e agiscono in modo dannoso, in modo da essere in una posizione migliore per configurare la tua infrastruttura di sicurezza e difenderti da attacchi futuri. La comprensione dei punti deboli e delle vulnerabilità del sistema aiuta le organizzazioni a rafforzare i controlli di sicurezza del sistema per ridurre al minimo il rischio di un incidente.
CEH è stato creato per incorporare un ambiente pratico e un processo sistematico in ogni dominio e metodologia di hacking etico, dandoti l'opportunità di lavorare per dimostrare le conoscenze e le competenze necessarie per ottenere le credenziali CEH. Sarai esposto a una posizione completamente diversa nei confronti delle responsabilità e delle misure necessarie per essere sicuro.
Chi dovrebbe partecipare
- Personale delle forze dell'ordine
- Amministratori di sistema
- Agenti di sicurezza
- Difesa e personale militare
- Professionisti legali
- Banchieri
- Professionisti della sicurezza
Informazioni sul Master Hacker Etico Certificato
Per ottenere la certificazione CEH Master, è necessario superare l'esame CEH Hands. L'esame pratico CEH è stato progettato per dare agli studenti la possibilità di dimostrare di essere in grado di eseguire i principi insegnati nel corso CEH. L'esame pratico richiede di dimostrare l'applicazione di tecniche di hacking etico come l'identificazione dei vettori di minaccia, la scansione della rete, il rilevamento del sistema operativo, l'analisi delle vulnerabilità, l'hacking del sistema e altro ancora.
Il CEH Practical non contiene simulazioni. Piuttosto, si metterà alla prova un intervallo live progettato per imitare una rete aziendale attraverso l'uso di macchine virtuali, reti e applicazioni live.
Completare con successo le sfide dell'esame pratico CEH è il passo successivo all'ottenimento della certificazione Certified Ethical Hacker (CEH). Il superamento con successo sia dell'esame CEH che del CEH Practical ti farà ottenere la certificazione aggiuntiva di CEH Master.
Informazioni sulla pratica dell'hacker etico certificato
Per dimostrare che sei esperto di hacking etico, mettiamo alla prova le tue abilità con sfide del mondo reale in un ambiente reale, utilizzando laboratori e strumenti che richiedono di completare specifiche sfide di hacking etico entro un limite di tempo, proprio come faresti nel mondo reale.
L'esame EC-Council CEH (Pratico) è costituito da una rete complessa che replica la rete reale di una grande organizzazione ed è costituita da vari sistemi di rete (tra cui DMZ, firewall, ecc.). Devi applicare le tue abilità di hacking etico per scoprire e sfruttare le vulnerabilità in tempo reale, controllando anche i sistemi.
Informazioni su CPENT
Il programma Certified Penetration Tester (CPENT) di EC-Council è incentrato sul pen test e ti insegnerà a lavorare in un ambiente di rete aziendale che deve essere attaccato, sfruttato, eluso e difeso. Se hai lavorato solo in reti piatte, la gamma di pratica dal vivo di CPENT ti insegnerà a portare le tue abilità al livello successivo insegnandoti a testare con la penna i sistemi IoT, i sistemi OT, nonché come scrivere i tuoi exploit, costruire i tuoi strumenti, condurre lo sfruttamento dei binari avanzati, il doppio pivot per accedere a reti nascoste, e personalizzazione di script ed exploit per entrare nei segmenti più interni della rete.
Informazioni su CHFI
Il corso Computer Hacking Forensic Investigator (CHFI) offre la disciplina di sicurezza della digital forensics da una prospettiva indipendente dal fornitore. CHFI è un corso completo che copre i principali scenari di indagine forense e consente agli studenti di acquisire l'esperienza pratica necessaria con varie tecniche di indagine forense e strumenti forensi standard necessari per svolgere con successo un'indagine forense informatica.