Eğitim İçeriği
Giriş
Kötü Amaçlı Yazılım Nedir?
- Kötü amaçlı yazılım türleri
- Kötü amaçlı yazılımın evrimi
Kötü Amaçlı Yazılım Saldırılarına Genel Bakış
- Yayılma
- Yayılmayan
ATT&CK Matrisleri
- Kurumsal ATT&CK
- Ön-ATT&CK
- Mobil ATT&CK
MITRE ATT&CK
- 11 taktik
- Teknikler
- Prosedürler
Geliştirme Ortamının Hazırlanması
- Bir sürüm kontrol merkezi kurma (GitHub)
- Veri yapılacaklar listesi sistemine sahip bir projeyi indirme
- ATT&CK Navigator'ı kurma ve yapılandırma
İhlal Edilmiş Bir Sistemi İzleme (WMI)
- Yanal bir saldırı gerçekleştirmek için komut satırı komut dosyalarının başlatılması
- İhlali belirlemek için ATT&CK Navigator'ı kullanma
- ATT&CK çerçevesi aracılığıyla ihlali değerlendirme
- Süreç izleme gerçekleştirme
- Savunma mimarisindeki boşlukları belgeleme ve yamalama
İhlal Edilmiş Bir Sistemi İzleme (EternalBlue)
- Yanal bir saldırı gerçekleştirmek için komut satırı komut dosyalarının başlatılması
- İhlali belirlemek için ATT&CK Navigator'ı kullanma
- ATT&CK çerçevesi aracılığıyla ihlali değerlendirme
- Süreç izleme gerçekleştirme
- Savunma mimarisindeki boşlukları belgeleme ve yamalama
Özet ve Sonuç
Kurs İçin Gerekli Önbilgiler
- Bilgi sistemleri güvenliği anlayışı
Hedef Kitle
- Bilgi sistemleri analistleri
Danışanlarımızın Yorumları (2)
- Understanding that ATT&CK creates a map that makes it easy to see, where an organization is protected and where the vulnerable areas are. Then to identify the security gaps that are most significant from a risk perspective. - Learn that each technique comes with a list of mitigations and detections that incident response teams can employ to detect and defend. - Learn about the various sources and communities for deriving Defensive Recommendations.
CHU YAN LEE - PacificLight Power Pte Ltd
Eğitim - MITRE ATT&CK
All is excellent