Schulungsübersicht
Verständnis des Ransomware-Ökosystems
- Entwicklung und Trends von Ransomware
- Übliche Angriffsvektoren und TTPs (Tactics, Techniques, and Procedures)
- Identifizierung von Ransomware-Gruppen und Verbündeten
Lebenszyklus eines Ransomware-Vorfalls
- Erste Kompromittierung und laterale Ausbreitung
- Datenexfiltration und Verschlüsselungsphasen
- Kommunikationsmuster nach dem Angriff
Verhandlungsprinzipien und -rahmen
- Grundlagen der Cyberkrise-Verhandlung
- Verständnis der Motive und Hebel des Gegners
- Kommunikationsstrategien zur Eindämmung
Praktische Ransomware-Verhandlungsübungen
- Simulierte Verhandlungen mit Bedrohungstätigen
- Management von Eskalation und Zeitdruck
- Dokumentation der Verhandlungsergebnisse
Bedrohungsinformationen für die Ransomware-Verteidigung
- Sammeln und Korrelieren von Ransomware-Indikatoren
- Verwendung von TI-Plattformen zur Aufreichung von Ermittlungen
- Nachverfolgen von Ransomware-Gruppen und -Kampagnen
Entscheidungsfindung unter Druck
- Geschäftsfortführung und rechtliche Aspekte
- Zusammenarbeit mit Führungskräften und externen Partnern
- Bewertung von Zahlungs- versus Wiederherstellungspfaden
Verbesserungen nach dem Vorfall
- Lessons learned und Berichterstattung
- Verbesserung der Erkennung und Überwachung
- Absicherung von Systemen gegen zukünftige Angriffe
Fortgeschrittene Intelligenz & strategische Vorbereitung
- Erstellen langfristiger Ransomware-Bedrohungsnachweise
- Integration externer Informationsquellen
- Proaktive Maßnahmen und prädiktive Analyse
Zusammenfassung und weitere Schritte
Voraussetzungen
- Ein Verständnis der Grundlagen der Cybersicherheit
- Erfahrung mit Vorfallmanagement oder SOC-Operationen
- Vertrautheit mit Bedrohungsinformationen
Zielgruppe
- Cybersicherheitsprofis, die im Vorfallmanagement tätig sind
- Bedrohungsinformationsanalysten
- Sicherheitsteams, die sich auf Ransomware-Ereignisse vorbereiten
Erfahrungsberichte (4)
Der Trainer war sehr sachkundig und nahm sich die Zeit, einen sehr guten Einblick in Fragen der Cybersicherheit zu geben. Viele dieser Beispiele könnten für unsere Lernenden verwendet oder modifiziert werden und einige sehr ansprechende Unterrichtsaktivitäten schaffen.
Jenna - Merthyr College
Kurs - Fundamentals of Corporate Cyber Warfare
Maschinelle Übersetzung
Pentester Fähigkeiten, die Lehrer demonstrieren
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - Ethical Hacker
Maschinelle Übersetzung
Der Dozent verfügt über ein sehr breites Wissensspektrum und ist engagiert bei der Sache. Er schafft es, die Zuhörer für seinen Kurs zu interessieren. Der Umfang der Ausbildung hat meine Erwartungen voll erfüllt.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - MasterClass Certified Ethical Hacker Program
Maschinelle Übersetzung
Alles ist ausgezeichnet
Manar Abu Talib - Dubai Electronic Security Center
Kurs - MITRE ATT&CK
Maschinelle Übersetzung