Đề cương khóa học

Giới thiệu

Phần mềm độc hại là gì?

  • Các loại phần mềm độc hại
  • Sự tiến hóa của phần mềm độc hại

Tổng quan về các cuộc tấn công bằng phần mềm độc hại

  • Lây lan
  • Không lây lan

Ma trận ATT&CK

  • ATT&CK Doanh nghiệp
  • Pre-ATT&CK
  • ATT&CK Di động

MITRE ATT&CK

  • 11 chiến thuật
  • Kỹ thuật
  • Quy trình

Chuẩn bị môi trường phát triển

  • Thiết lập trung tâm kiểm soát phiên bản (GitHub)
  • Tải xuống một dự án lưu trữ hệ thống danh sách việc cần làm
  • Cài đặt và cấu hình ATT&CK Navigator

Giám sát hệ thống bị xâm nhập (WMI)

  • Thực thi các tập lệnh dòng lệnh để tiến hành tấn công chuyển hướng
  • Sử dụng ATT&CK Navigator để xác định sự xâm nhập
  • Đánh giá mức độ xâm nhập thông qua khung ATT&CK
  • Thực hiện giám sát quy trình
  • Ghi lại và vá các lỗ hổng trong kiến trúc phòng thủ

Giám sát hệ thống bị xâm nhập (EternalBlue)

  • Thực thi các tập lệnh dòng lệnh để tiến hành tấn công chuyển hướng
  • Sử dụng ATT&CK Navigator để xác định sự xâm nhập
  • Đánh giá mức độ xâm nhập thông qua khung ATT&CK
  • Thực hiện giám sát quy trình
  • Ghi lại và vá các lỗ hổng trong kiến trúc phòng thủ

Tóm tắt và Kết luận

Requirements

  • Hiểu biết về bảo mật hệ thống thông tin

Đối tượng

  • Chuyên viên phân tích hệ thống thông tin
 7 Hours

Number of participants


Price per participant

Testimonials (2)

Provisional Upcoming Courses (Require 5+ participants)

Related Categories