Schulungsübersicht

Einführung

Was ist Malware?

  • Arten von Malware
  • Die Entwicklung von Malware

Überblick über Malware-Angriffe

  • Sich verbreitende
  • Nicht-verbreitende

Matrizen von ATT&CK

  • Unternehmens-ATT&CK
  • Vor-ATT&CK
  • Mobiles ATT&CK

MITRE ATT&CK

  • 11 Taktiken
  • Techniken
  • Verfahren

Vorbereiten der Entwicklungsumgebung

  • Einrichten eines Versionskontrollzentrums (GitHub)
  • Herunterladen eines Projekts, das ein To-Do-Listensystem mit Daten enthält
  • Installieren und Konfigurieren von ATT&CK Navigator

Überwachung eines kompromittierten Systems (WMI)

  • Installieren von Kommandozeilenskripten zur Durchführung eines Lateralangriffs
  • Identifizierung der Kompromittierung mit ATT&CK Navigator
  • Bewertung der Kompromittierung durch das ATT&CK-Framework
  • Durchführen einer Prozessüberwachung
  • Dokumentieren und Patchen der Lücken in der Verteidigungsarchitektur

Überwachung eines kompromittierten Systems (EternalBlue)

  • Einrichten von Befehlszeilenskripten zur Durchführung eines seitlichen Angriffs
  • Verwendung des ATT&CK Navigators zur Identifizierung der Kompromittierung
  • Bewertung der Kompromittierung durch das ATT&CK-Framework
  • Prozessüberwachung
  • Dokumentieren und Patchen der Lücken in der Verteidigungsarchitektur

Zusammenfassung und Schlussfolgerung

Voraussetzungen

  • Ein Verständnis für die Sicherheit von Informationssystemen

Zielgruppe

  • Analysten für Informationssysteme
 7 Stunden

Teilnehmerzahl


Price per participant (excl. VAT)

Erfahrungsberichte (2)

Kommende Kurse

Verwandte Kategorien