Plan du cours
Comprendre l'écosystème du ransomware
- Évolution et tendances du ransomware
- Vecteurs d'attaque courants et tactiques, techniques et procédures (TTPs)
- Identification des groupes de ransomware et de leurs affiliés
Cycle de vie d'un incident de ransomware
- Compromission initiale et mouvement latéral au sein du réseau
- Phases d'exfiltration et de chiffrement des données lors d'une attaque
- Schémas de communication post-attaque avec les acteurs menaçants
Principes et cadres de négociation
- Fondements des stratégies de négociation en crise cybernétique
- Comprendre les motivations et l'influence des adversaires
- Stratégies de communication pour la contenance et la résolution
Exercices pratiques de négociation de ransomware
- Négociations simulées avec les acteurs menaçants pour pratiquer des scénarios réels
- Gestion de l'escalade et de la pression temporelle lors des négociations
- Documentation des résultats de la négociation pour une référence future et une analyse
Intelligence sur les menaces pour la défense contre le ransomware
- Collecte et corrélation des indicateurs de compromission (IOCs) du ransomware
- Utilisation de plateformes d'intelligence sur les menaces pour enrichir les enquêtes et améliorer la défense
- Suivi des groupes de ransomware et de leurs campagnes en cours
Prise de décision sous pression
- Planification de la continuité des activités et considérations juridiques pendant une attaque
- Collaboration avec la direction, les équipes internes et les partenaires externes pour gérer l'incident
- Évaluation des voies de paiement par rapport à la restauration des données
Amélioration post-incident
- Conduite de sessions d'apprentissage et de rapports sur l'incident
- Amélioration des capacités de détection et de surveillance pour prévenir les futures attaques
- Durcissement des systèmes contre les menaces connues et émergentes de ransomware
Intelligence avancée et préparation stratégique
- Construction de profils à long terme pour les groupes de ransomware
- Intégration des flux d'intelligence externe dans votre stratégie de défense
- Mise en œuvre de mesures proactives et d'analyses prédictives pour rester en avance sur les menaces
Résumé et étapes suivantes
Pré requis
- Une compréhension des fondamentaux de la cybersécurité
- Une expérience en réponse aux incidents ou dans les opérations d'un Centre d'Opérations de Sécurité (SOC)
- Une familiarité avec les concepts et outils d'intelligence sur les menaces
Public cible :
- Professionnels de la cybersécurité impliqués dans la réponse aux incidents
- Analystes d'intelligence sur les menaces
- Équipes de sécurité se préparant à des événements de ransomware
Nos clients témoignent (5)
C'était clair et avec de très bons exemples
Carlo Beccia - Aethra Telecomunications SRL
Formation - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Traduction automatique
Le formateur était très compétent et a pris le temps de donner des explications très instructives sur les problèmes de cybersécurité. De nombreux exemples pourraient être utilisés ou modifiés pour nos apprenants afin de créer des activités de cours très engageantes.
Jenna - Merthyr College
Formation - Fundamentals of Corporate Cyber Warfare
Traduction automatique
Compétences de pentester qui démontrent l'enseignant
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - Ethical Hacker
Traduction automatique
L'instructeur possède une vaste gamme de connaissances et est engagé dans son travail. Il sait captiver l'auditeur avec ses cours. L'étendue de la formation a pleinement satisfait mes attentes.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - MasterClass Certified Ethical Hacker Program
Traduction automatique
Tout est excellent
Manar Abu Talib - Dubai Electronic Security Center
Formation - MITRE ATT&CK
Traduction automatique