Plan du cours

Introduction

Qu'est-ce qu'un logiciel malveillant ?

  • Types de logiciels malveillants
  • L'évolution des logiciels malveillants

Aperçu des attaques de logiciels malveillants

  • Propagation
  • Non-propagation

Matrices d'ATT&CK

  • ATT&CK d'entreprise
  • Pré-ATT&CK
  • ATT&CK mobile

MITRE ATT&CK

  • 11 tactiques
  • Techniques
  • Procédures

Préparation de l'environnement de développement

  • Mise en place d'un centre de contrôle de version (GitHub)
  • Téléchargement d'un projet hébergeant un système de données de type liste de choses à faire
  • Installation et configuration d'ATT&CK Navigator

Surveillance d'un système compromis (WMI)

  • Installation de scripts en ligne de commande pour mener une attaque latérale
  • Utilisation d'ATT&CK Navigator pour identifier la compromission
  • Évaluer la compromission à l'aide du cadre de l'ATT&CK
  • Effectuer une surveillance des processus
  • Documenter et corriger les failles dans l'architecture de défense

Surveillance d'un système compromis (EternalBlue)

  • Installer des scripts de ligne de commande pour mener une attaque latérale
  • Utiliser ATT&CK Navigator pour identifier la compromission
  • Évaluer la compromission à l'aide du cadre de l'ATT&CK
  • Surveillance des processus
  • Documenter et corriger les failles dans l'architecture de défense

Résumé et conclusion

Pré requis

  • Comprendre la sécurité des systèmes d'information

Audience

  • Analystes des systèmes d'information
 7 Heures

Nombre de participants


Prix ​​par Participant

Nos clients témoignent (2)

Cours à venir

Catégories Similaires