Temario del curso
Introducción
¿Qué es el malware?
- Tipos de malware
- La evolución del malware
Descripción general de los ataques de malware
- Propagación
- No se propaga
Matrices de ATT&CK
- ATT&CK empresarial
- Pre-ATT&CK
- ATT&CK móvil
MITRE ATT&CK
- 11 tácticas
- Técnicas
- Procedimientos
Preparación del entorno de desarrollo
- Configuración de un centro de control de versiones (GitHub)
- Descargar un proyecto que aloja un sistema de datos de listas de tareas
- Instalación y configuración de ATT&CK Navigator
Supervisión de un sistema comprometido (WMI)
- Instaurar scripts de línea de comandos para realizar un ataque lateral
- Utilizar ATT&CK Navigator para identificar el compromiso
- Evaluando el compromiso a través del marco ATT&CK
- Realización de la supervisión de procesos
- Documentar y parchear los agujeros en la arquitectura de defensa
Monitoreo de un sistema comprometido (EternalBlue)
- Instaurar scripts de línea de comandos para realizar un ataque lateral
- Utilizar ATT&CK Navigator para identificar el compromiso
- Evaluando el compromiso a través del marco ATT&CK
- Realización de la supervisión de procesos
- Documentar y parchear los agujeros en la arquitectura de defensa
Resumen y conclusión
Requerimientos
- Comprensión de la seguridad de los sistemas de información
Audiencia
- Analistas de sistemas de información
Formación Corporativa a Medida
Soluciones de formación diseñadas exclusivamente para empresas.
- Contenido personalizado: Adaptamos el temario y los ejercicios prácticos a los objetivos y necesidades reales del proyecto.
- Calendario flexible: Fechas y horarios adaptados a la agenda de su equipo.
- Modalidad: Online (en directo), In-company (en sus oficinas) o Híbrida.
Precio por grupo privado (formación online) desde 1600 € + IVA*
Contáctenos para obtener un presupuesto exacto y conocer nuestras promociones actuales
Testimonios (3)
El dominio que tenía el instructor acerca de todos los temas
Miguel Angel Jimenez Sanchez - ASP Integra Opciones
Curso - MITRE ATT&CK
- Comprender que ATT&CK crea un mapa que facilita la visualización de las áreas protegidas y vulnerables de una organización. Luego, identificar los vacíos de seguridad más significativos desde una perspectiva de riesgo. - Aprender que cada técnica viene acompañada de una lista de mitigaciones y detecciones que los equipos de respuesta a incidentes pueden utilizar para detectar y defenderse. - Conocer las diversas fuentes y comunidades para obtener recomendaciones defensivas.
CHU YAN LEE - PacificLight Power Pte Ltd
Curso - MITRE ATT&CK
Traducción Automática
Todo es excelente
Manar Abu Talib - Dubai Electronic Security Center
Curso - MITRE ATT&CK
Traducción Automática