Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Course Outline
소개
멀웨어란 무엇입니까?
- 악성코드의 종류
- 악성코드의 진화
악성코드 공격 개요
- 전파
- 비전파
ATT&CK의 행렬
- 엔터프라이즈 공격&CK
- 사전 ATT&CK
- 모바일 공격&CK
마이터 공격&CK
- 11가지 전술
- 기법
- 절차
개발 환경 준비
- 버전 관리 센터 설정(GitHub)
- 할 일 목록 데이터 시스템을 호스팅하는 프로젝트 다운로드
- ATT&CK Navigator 설치 및 구성
손상된 시스템 모니터링(WMI)
- 측면 공격을 수행하기 위한 명령줄 스크립트 실행
- ATT&CK Navigator를 활용하여 침해 식별
- ATT&CK 프레임워크를 통한 침해 평가
- 프로세스 모니터링 수행
- 방어 아키텍처의 허점을 문서화하고 패치하기
손상된 시스템 모니터링(EternalBlue)
- 측면 공격을 수행하기 위한 명령줄 스크립트 실행
- ATT&CK Navigator를 활용하여 침해 식별
- ATT&CK 프레임워크를 통한 침해 평가
- 프로세스 모니터링 수행
- 방어 아키텍처의 허점을 문서화하고 패치하기
요약 및 결론
Requirements
- 정보시스템 보안에 대한 이해
청중
- 정보 시스템 분석가
7 Hours
회원 평가 (2)
- Understanding that ATT&CK creates a map that makes it easy to see, where an organization is protected and where the vulnerable areas are. Then to identify the security gaps that are most significant from a risk perspective. - Learn that each technique comes with a list of mitigations and detections that incident response teams can employ to detect and defend. - Learn about the various sources and communities for deriving Defensive Recommendations.
CHU YAN LEE - PacificLight Power Pte Ltd
Course - MITRE ATT&CK
All is excellent