Plan du cours

Introduction

Qu'est-ce qu'un logiciel malveillant ?

  • Types de logiciels malveillants
  • L'évolution des logiciels malveillants

Aperçu des attaques de logiciels malveillants

  • Propagation  ;
  • Non-propagation

Matrices d'ATT&CK

  • Entreprise ATT&CK
  • Pré-ATT&CK
  • Mobile ATT&CK

MITRE ATT&CK

  • 11 tactiques
  • Les techniques
  • Procédures

Préparation de l'environnement de développement

  • Mise en place d'un centre de contrôle de version (GitHub)
  • Téléchargement d'un projet qui héberge un système de données de type liste de choses à faire
  • Installer et configurer ATT&CK Navigator

Surveillance d'un système compromis (WMI)

  • Instauration de scripts de ligne de commande pour mener une attaque latérale
  • Utiliser ATT&CK Navigator pour identifier la compromission
  • Évaluer la compromission à l'aide du cadre ATT&CK
  • Effectuer une surveillance des processus
  • Documenter et combler les lacunes de l'architecture de défense

Surveillance d'un système compromis (EternalBlue)

  • Instaurer des scripts de ligne de commande pour mener une attaque latérale
  • Utiliser ATT&CK Navigator pour identifier la compromission
  • Évaluer la compromission à l'aide du cadre ATT&CK
  • Surveillance des processus
  • Documenter et combler les lacunes de l'architecture de défense

Résumé et conclusion

Pré requis

    .

Audience

  • Analystes de systèmes d'information
  7 heures

Nombre de participants



Prix par participant

Nos Clients témoignent (2)

Cours Similaires

CRISC - Certified in Risk and Information Systems Control

  21 heures

Microsoft SDL Core

  14 heures

Standard Java Security

  14 heures

Java and Web Application Security

  21 heures

Advanced Java Security

  21 heures

Advanced Java, JEE and Web Application Security

  28 heures

.NET, C# and ASP.NET Security Development

  14 heures

Comprehensive C# and .NET Application Security

  21 heures

Advanced C#, ASP.NET and Web Application Security

  21 heures

Catégories Similaires