Struttura del corso

Introduzione

Che cos'è il malware?

  • Tipi di malware
  • L'evoluzione del malware

Panoramica degli attacchi malware

  • Propagazione 
  • Non propagante

Matrici di ATT&CK

  • Azienda ATT&CK
  • Pre-ATT&CK
  • Mobile ATT&CK

OBLIQUO ATT&CK

  • 11 Tattiche
  • Tecniche
  • Procedure

Preparazione dell'ambiente di sviluppo

  • Configurazione di un centro di controllo delle versioni (GitHub)
  • Scaricare un progetto che ospita un sistema di dati to-do list
  • Installazione e configurazione di ATT&CK Navigator

Monitoraggio di un sistema compromesso (WMI)

  • Installazione di script della riga di comando per condurre un attacco laterale
  • Utilizzo di ATT&CK Navigator per identificare la compromissione
  • Valutazione del compromesso attraverso il framework ATT&CK
  • Esecuzione del monitoraggio del processo
  • Documentare e rattoppare le falle nell'architettura di difesa

Monitoraggio di un sistema compromesso (EternalBlue)

  • Installazione di script della riga di comando per condurre un attacco laterale
  • Utilizzo di ATT&CK Navigator per identificare la compromissione
  • Valutazione del compromesso attraverso il framework ATT&CK
  • Esecuzione del monitoraggio del processo
  • Documentare e rattoppare le falle nell'architettura di difesa

Riassunto e conclusione

Requisiti

  • Comprensione della sicurezza dei sistemi informativi

Pubblico

  • Analisti di sistemi informativi
 7 ore

Numero di Partecipanti


Prezzo per Partecipante

Recensioni (2)

Corsi in Arrivo

Categorie relative