Plan du cours
Comprendre l'écosystème du Ransomware
- Évolution et tendances du ransomware
- Vectors d'attaque courants et TTPs (Tactics, Techniques and Procedures)
- Identification des groupes de ransomware et de leurs affiliés
Cycle de vie d'un incident de Ransomware
- Compromission initiale et mouvements latéraux
- Phases d'exfiltration et de chiffrement des données
- Modèles de communication post-attaque
Principes et cadres de négociation
- Fondements de la négociation en crise cybernétique
- Comprendre les motivations et les leviers de l'adversaire
- Stratégies de communication pour le confinement
Exercices pratiques de négociation de Ransomware
- Négociations simulées avec des acteurs menaçants
- Gestion de l'escalade et de la pression temporelle
- Documentation des résultats de négociation
Intelligence des menaces pour la défense contre le Ransomware
- Collecte et corrélation des indicateurs de ransomware
- Utilisation de plateformes d'intelligence pour enrichir les enquêtes
- Suivi des groupes et campagnes de ransomware
Prise de décision sous pression
- Continuité d'activité et considérations juridiques
- Collaboration avec la direction et les partenaires externes
- Évaluation des options de paiement versus récupération
Amélioration post-incident
- Retours d'expérience et reporting
- Amélioration de la détection et du monitoring
- Renforcement des systèmes contre les futures attaques
Intelligence avancée et préparation stratégique
- Élaboration de profils à long terme des menaces de ransomware
- Intégration des flux d'intelligence externes
- Mesures proactives et analyse prédictive
Résumé et étapes suivantes
Pré requis
- Une compréhension des fondamentaux de la cybersécurité
- Une expérience en réponse aux incidents ou dans les opérations SOC (Security Operations Center)
- Une familiarisation avec les concepts d'intelligence des menaces
Public cible
- Professionnels de la cybersécurité impliqués dans la réponse aux incidents
- Analystes d'intelligence des menaces
- Équipes de sécurité se préparant à des événements de ransomware
Nos clients témoignent (4)
Le formateur était très compétent et a pris le temps de donner un très bon aperçu des questions de cybersécurité. Beaucoup de ces exemples pourraient être utilisés ou modifiés pour nos apprenants et créer des activités de cours très intéressantes.
Jenna - Merthyr College
Formation - Fundamentals of Corporate Cyber Warfare
Traduction automatique
Compétences de pentester ce que démontre l'enseignant
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - Ethical Hacker
Traduction automatique
L'instructeur possède un très large éventail de connaissances et s'investit dans ce qu'il fait. Il est capable d'intéresser l'auditeur à son cours. L'étendue de la formation a pleinement répondu à mes attentes.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - MasterClass Certified Ethical Hacker Program
Traduction automatique
Tout est excellent
Manar Abu Talib - Dubai Electronic Security Center
Formation - MITRE ATT&CK
Traduction automatique