Course Outline
Invoering
Wat is malware?
- Soorten malware
- De evolutie van malware
Overzicht van malware-aanvallen
- Verspreiding
- Niet-propagerend
Matrices van ATT&CK
- Onderneming ATT&CK
- Pre-ATT&CK
- Mobiele ATT&CK
MITRE ATT&CK
- 11 tactieken
- Technieken
- Procedures
Het voorbereiden van de ontwikkelomgeving
- Een versiebeheercentrum opzetten (GitHub)
- Een project downloaden dat een takenlijstsysteem met gegevens host
- ATT&CK Navigator installeren en configureren
Monitoren van een gecompromitteerd systeem (WMI)
- Opdrachtregelscripts installeren om een laterale aanval uit te voeren
- ATT&CK Navigator gebruiken om het compromis te identificeren
- Beoordeling van het compromis via het ATT&CK-kader
- Het uitvoeren van procesmonitoring
- Documenteren en repareren van de gaten in de defensiearchitectuur
Een gecompromitteerd systeem monitoren (EternalBlue)
- Opdrachtregelscripts installeren om een laterale aanval uit te voeren
- ATT&CK Navigator gebruiken om het compromis te identificeren
- Beoordeling van het compromis via het ATT&CK-kader
- Het uitvoeren van procesmonitoring
- Documenteren en repareren van de gaten in de defensiearchitectuur
Samenvatting en conclusie
Requirements
- Inzicht in de beveiliging van informatiesystemen
Publiek
- Analisten van informatiesystemen
Getuigenissen (2)
- Understanding that ATT&CK creates a map that makes it easy to see, where an organization is protected and where the vulnerable areas are. Then to identify the security gaps that are most significant from a risk perspective. - Learn that each technique comes with a list of mitigations and detections that incident response teams can employ to detect and defend. - Learn about the various sources and communities for deriving Defensive Recommendations.
CHU YAN LEE - PacificLight Power Pte Ltd
Cursus - MITRE ATT&CK
All is excellent