Eğitim İçeriği
Giriş
Kötü Amaçlı Yazılım Nedir?
- Kötü amaçlı yazılım türleri
- Kötü amaçlı yazılımın evrimi
Kötü Amaçlı Yazılım Saldırılarına Genel Bakış
- Yayılma
- Yayılmayan
ATT&CK Matrisleri
- Kurumsal ATT&CK
- Ön-ATT&CK
- Mobil ATT&CK
MITRE ATT&CK
- 11 taktik
- Teknikler
- Prosedürler
Geliştirme Ortamının Hazırlanması
- Bir sürüm kontrol merkezi kurma (GitHub)
- Veri yapılacaklar listesi sistemine sahip bir projeyi indirme
- ATT&CK Navigator'ı kurma ve yapılandırma
İhlal Edilmiş Bir Sistemi İzleme (WMI)
- Yanal bir saldırı gerçekleştirmek için komut satırı komut dosyalarının başlatılması
- İhlali belirlemek için ATT&CK Navigator'ı kullanma
- ATT&CK çerçevesi aracılığıyla ihlali değerlendirme
- Süreç izleme gerçekleştirme
- Savunma mimarisindeki boşlukları belgeleme ve yamalama
İhlal Edilmiş Bir Sistemi İzleme (EternalBlue)
- Yanal bir saldırı gerçekleştirmek için komut satırı komut dosyalarının başlatılması
- İhlali belirlemek için ATT&CK Navigator'ı kullanma
- ATT&CK çerçevesi aracılığıyla ihlali değerlendirme
- Süreç izleme gerçekleştirme
- Savunma mimarisindeki boşlukları belgeleme ve yamalama
Özet ve Sonuç
Kurs İçin Gerekli Önbilgiler
- Bilgi sistemleri güvenliği anlayışı
Hedef Kitle
- Bilgi sistemleri analistleri
Danışanlarımızın Yorumları (2)
- Anlamak, ATT&CK'nin bir organizasyonun hangi alanlarında korumalı olduğunu ve hangi alanların zayıf olduğunu kolayca görebilecek bir harita oluşturduğunu. Ardından, risk açısından en önemli güvenlik açıklarını belirlemek için bu haritadan yararlanmak. - Her tekniğin olay yanıt ekibi tarafından tespit etme ve savunma amacıyla kullanılabilen bir mitigeleme ve algılama listesi eşlik ettiğini öğrenmek. - Koruma Önerileri'ni türetmek için çeşitli kaynaklar ve toplulukları öğrenmek.
CHU YAN LEE - PacificLight Power Pte Ltd
Eğitim - MITRE ATT&CK
Yapay Zeka Çevirisi
Tüm şeyler mükemmel
Manar Abu Talib - Dubai Electronic Security Center
Eğitim - MITRE ATT&CK
Yapay Zeka Çevirisi