Schulungsübersicht
Einführung
Was ist Malware?
- Arten von Malware
- Die Entwicklung von Malware
Überblick über Malware-Angriffe
- Vermehrend
- Nicht-vermehrend
Matrizen von ATT&CK
- Unternehmen ATT&CK
- Vor-ATT&CK
- Mobil ATT&CK
MITRE ATT&CK
- 11 Taktiken
- Techniken
- Verfahren
Vorbereiten der Entwicklungsumgebung
- Einrichten eines Versionskontrollzentrums (GitHub)
- Herunterladen eines Projekts, das ein To-Do-Listensystem mit Daten enthält
- Installieren und Konfigurieren von ATT&CK Navigator
Überwachung eines gefährdeten Systems (WMI)
- Einrichten von Befehlszeilenskripten zur Durchführung eines seitlichen Angriffs
- Verwendung von ATT&CK Navigator zur Identifizierung der Kompromittierung
- Bewertung der Kompromittierung durch das ATT&CK-Framework
- Durchführen einer Prozessüberwachung
- Dokumentieren und Flicken der Lücken in der Verteidigungsarchitektur
Überwachung eines kompromittierten Systems (EternalBlue)
- Einrichten von Befehlszeilenskripten zur Durchführung eines seitlichen Angriffs
- Verwendung des ATT&CK Navigators zur Identifizierung der Gefährdung
- Bewertung der Kompromittierung durch das ATT&CK-Framework
- Durchführen einer Prozessüberwachung
- Dokumentieren und Flicken der Lücken in der Verteidigungsarchitektur
Zusammenfassung und Schlussfolgerung
Voraussetzungen
- Verständnis für die Sicherheit von Informationssystemen
Publikum
- Informationssystemanalytiker
Erfahrungsberichte (2)
- Understanding that ATT&CK creates a map that makes it easy to see, where an organization is protected and where the vulnerable areas are. Then to identify the security gaps that are most significant from a risk perspective. - Learn that each technique comes with a list of mitigations and detections that incident response teams can employ to detect and defend. - Learn about the various sources and communities for deriving Defensive Recommendations.
CHU YAN LEE - PacificLight Power Pte Ltd
Kurs - MITRE ATT&CK
All is excellent