Plan du cours

Comprendre l'écosystème du ransomware

  • Évolution et tendances du ransomware
  • Vecteurs d'attaque courants et tactiques, techniques et procédures (TTPs)
  • Identification des groupes de ransomware et de leurs affiliés

Cycle de vie d'un incident de ransomware

  • Compromission initiale et mouvement latéral au sein du réseau
  • Phases d'exfiltration et de chiffrement des données lors d'une attaque
  • Schémas de communication post-attaque avec les acteurs menaçants

Principes et cadres de négociation

  • Fondements des stratégies de négociation en crise cybernétique
  • Comprendre les motivations et l'influence des adversaires
  • Stratégies de communication pour la contenance et la résolution

Exercices pratiques de négociation de ransomware

  • Négociations simulées avec les acteurs menaçants pour pratiquer des scénarios réels
  • Gestion de l'escalade et de la pression temporelle lors des négociations
  • Documentation des résultats de la négociation pour une référence future et une analyse

Intelligence sur les menaces pour la défense contre le ransomware

  • Collecte et corrélation des indicateurs de compromission (IOCs) du ransomware
  • Utilisation de plateformes d'intelligence sur les menaces pour enrichir les enquêtes et améliorer la défense
  • Suivi des groupes de ransomware et de leurs campagnes en cours

Prise de décision sous pression

  • Planification de la continuité des activités et considérations juridiques pendant une attaque
  • Collaboration avec la direction, les équipes internes et les partenaires externes pour gérer l'incident
  • Évaluation des voies de paiement par rapport à la restauration des données

Amélioration post-incident

  • Conduite de sessions d'apprentissage et de rapports sur l'incident
  • Amélioration des capacités de détection et de surveillance pour prévenir les futures attaques
  • Durcissement des systèmes contre les menaces connues et émergentes de ransomware

Intelligence avancée et préparation stratégique

  • Construction de profils à long terme pour les groupes de ransomware
  • Intégration des flux d'intelligence externe dans votre stratégie de défense
  • Mise en œuvre de mesures proactives et d'analyses prédictives pour rester en avance sur les menaces

Résumé et étapes suivantes

Pré requis

  • Une compréhension des fondamentaux de la cybersécurité
  • Une expérience en réponse aux incidents ou dans les opérations d'un Centre d'Opérations de Sécurité (SOC)
  • Une familiarité avec les concepts et outils d'intelligence sur les menaces

Public cible :

  • Professionnels de la cybersécurité impliqués dans la réponse aux incidents
  • Analystes d'intelligence sur les menaces
  • Équipes de sécurité se préparant à des événements de ransomware
 14 Heures

Nombre de participants


Prix par participant

Nos clients témoignent (5)

Cours à venir

Catégories Similaires