Plan du cours
Introduction
Qu'est-ce qu'un logiciel malveillant ?
- Types de logiciels malveillants
- L'évolution des logiciels malveillants
Aperçu des attaques de logiciels malveillants
- Propagation  ;
- Non-propagation
Matrices d'ATT&CK
- Entreprise ATT&CK
- Pré-ATT&CK
- Mobile ATT&CK
MITRE ATT&CK
- 11 tactiques
- Les techniques
- Procédures
Préparation de l'environnement de développement
- Mise en place d'un centre de contrôle de version (GitHub)
- Téléchargement d'un projet qui héberge un système de données de type liste de choses à faire
- Installer et configurer ATT&CK Navigator
Surveillance d'un système compromis (WMI)
- Instauration de scripts de ligne de commande pour mener une attaque latérale
- Utiliser ATT&CK Navigator pour identifier la compromission
- Évaluer la compromission à l'aide du cadre ATT&CK
- Effectuer une surveillance des processus
- Documenter et combler les lacunes de l'architecture de défense
Surveillance d'un système compromis (EternalBlue)
- Instaurer des scripts de ligne de commande pour mener une attaque latérale
- Utiliser ATT&CK Navigator pour identifier la compromission
- Évaluer la compromission à l'aide du cadre ATT&CK
- Surveillance des processus
- Documenter et combler les lacunes de l'architecture de défense
Résumé et conclusion
Pré requis
Audience
- Analystes de systèmes d'information
Nos Clients témoignent (2)
- Understanding that ATT&CK creates a map that makes it easy to see, where an organization is protected and where the vulnerable areas are. Then to identify the security gaps that are most significant from a risk perspective. - Learn that each technique comes with a list of mitigations and detections that incident response teams can employ to detect and defend. - Learn about the various sources and communities for deriving Defensive Recommendations.
CHU YAN LEE - PacificLight Power Pte Ltd
Formation - MITRE ATT&CK
All is excellent