Návrh Školení
Úvod
Co je malware?
- Typy malwaru Vývoj malwaru
Přehled malwarových útoků
- Množí se Nemnoží
Matrice ATT&CK
- Enterprise ATT&CK Pre-ATT&CK Mobilní ATT&CK
MITRE ATT&CK
- 11 taktiky Techniky Postupy
Příprava vývojového prostředí
- Nastavení centra správy verzí (GitHub) Stažení projektu, který je hostitelem systému seznamu úkolů Instalace a konfigurace ATT&CK Navigator
Sledování kompromitovaného systému (WMI)
- Zavedení skriptů příkazového řádku k provedení laterálního útoku Použití ATT&CK Navigator k identifikaci kompromisu Posouzení kompromisu prostřednictvím rámce ATT&CK Provádění monitorování procesu Dokumentace a oprava děr v obranné architektuře
Monitorování kompromitovaného systému (EternalBlue)
- Zavedení skriptů příkazového řádku k provedení laterálního útoku Použití ATT&CK Navigator k identifikaci kompromisu Posouzení kompromisu prostřednictvím rámce ATT&CK Provádění monitorování procesu Dokumentace a oprava děr v obranné architektuře
Shrnutí a závěr
Požadavky
- Pochopení bezpečnosti informačního systému
Publikum
- Analytici informačních systémů
Reference (2)
- Understanding that ATT&CK creates a map that makes it easy to see, where an organization is protected and where the vulnerable areas are. Then to identify the security gaps that are most significant from a risk perspective. - Learn that each technique comes with a list of mitigations and detections that incident response teams can employ to detect and defend. - Learn about the various sources and communities for deriving Defensive Recommendations.
CHU YAN LEE - PacificLight Power Pte Ltd
Kurz - MITRE ATT&CK
All is excellent