Programa del Curso
Introducción
¿Qué es el malware?
- Tipos de malware
- La evolución del malware
Descripción general de los ataques de malware
- Me gustaríaser joven
- No kleding
Matrices de ATT&CK
- ATT&CK empresarial
- Antes de ATT&CK
- ATT&CK móvil
MITRE ATT&CK
- 11 tácticas
- Técnicas
- Procedimientos
Preparación del entorno de desarrollo
- Configuración de un centro de control de versiones (GitHub)
- Descarga de un proyecto que aloja un sistema de datos de lista de tareas pendientes
- Instalación y configuración de ATT&CK Navigator
Supervisión de un sistema comprometido (WMI)
- Instauración de scripts de línea de comandos para llevar a cabo un ataque lateral
- Utilización de ATT&CK Navigator para identificar el compromiso
- Evaluar el compromiso a través del marco ATT&CK
- Supervisión de procesos
- Documentar y parchear los agujeros en la arquitectura de defensa
Monitoreo de un sistema comprometido (EternalBlue)
- Instauración de scripts de línea de comandos para llevar a cabo unataque lateral
- Utilización de ATT&CK Navigator para identificar el compromiso
- Evaluar el compromiso a través del marco ATT&CK
- Supervisión de procesos
- Documentar y parchear los agujeros en la arquitectura de defensa
Resumen y conclusión
Requerimientos
- Comprensión de la seguridad de los sistemas de información
Audiencia
- Analistas de sistemas de información
Testimonios (2)
- Understanding that ATT&CK creates a map that makes it easy to see, where an organization is protected and where the vulnerable areas are. Then to identify the security gaps that are most significant from a risk perspective. - Learn that each technique comes with a list of mitigations and detections that incident response teams can employ to detect and defend. - Learn about the various sources and communities for deriving Defensive Recommendations.
CHU YAN LEE - PacificLight Power Pte Ltd
Curso - MITRE ATT&CK
All is excellent