Plan du cours

Introduction

Qu'est-ce qu'un logiciel malveillant ?

  • Types de logiciels malveillants
  • L'évolution des logiciels malveillants

Aperçu des attaques de logiciels malveillants

  • Propagation  ;
  • Non-propagation

Matrices d'ATT&CK

  • Entreprise ATT&CK
  • Pré-ATT&CK
  • Mobile ATT&CK

MITRE ATT&CK

  • 11 tactiques
  • Les techniques
  • Procédures

Préparation de l'environnement de développement

  • Mise en place d'un centre de contrôle de version (GitHub)
  • Téléchargement d'un projet qui héberge un système de données de type liste de choses à faire
  • Installer et configurer ATT&CK Navigator

Surveillance d'un système compromis (WMI)

  • Instauration de scripts de ligne de commande pour mener une attaque latérale
  • Utiliser ATT&CK Navigator pour identifier la compromission
  • Évaluer la compromission à l'aide du cadre ATT&CK
  • Effectuer une surveillance des processus
  • Documenter et combler les lacunes de l'architecture de défense

Surveillance d'un système compromis (EternalBlue)

  • Instaurer des scripts de ligne de commande pour mener une attaque latérale
  • Utiliser ATT&CK Navigator pour identifier la compromission
  • Évaluer la compromission à l'aide du cadre ATT&CK
  • Surveillance des processus
  • Documenter et combler les lacunes de l'architecture de défense

Résumé et conclusion

Pré requis

    .

Audience

  • Analystes de systèmes d'information
 7 heures

Nombre de participants



Prix par participant

Nos Clients témoignent (2)

Cours Similaires

CRISC - Certified in Risk and Information Systems Control

21 heures

Android Security

14 heures

Comprehensive C# and .NET Application Security

21 heures

Network Security and Secure Communication

21 heures

Combined C/C++, JAVA and Web Application Security

28 heures

Application Security in the Cloud

21 heures

Advanced Java Security

21 heures

Catégories Similaires