Obrigado por enviar sua consulta! Um dos membros da nossa equipe entrará em contato com você em breve.
Obrigado por enviar sua reserva! Um dos membros da nossa equipe entrará em contato com você em breve.
Programa do Curso
Entendendo o Ecossistema do Ransomware
- Evolução e tendências do ransomware
- Vetores de ataque comuns e táticas, técnicas e procedimentos (TTPs)
- Identificando grupos de ransomware e seus afiliados
Ciclo de Vida do Incidente de Ransomware
- Comprometimento inicial e movimentação lateral dentro da rede
- Fases de exfiltração de dados e criptografia durante um ataque
- Padrões de comunicação pós-ataque com os atores ameaçadores
Princípios e Frameworks de Negociação
- Fundamentos das estratégias de negociação em crises cibernéticas
- Compreendendo os motivos e a alavanca dos adversários
- Estratégias de comunicação para contenção e resolução
Exercícios Práticos de Negociação de Ransomware
- Simulações de negociações com atores ameaçadores para praticar cenários do mundo real
- Gerenciando a escalada e a pressão do tempo durante as negociações
- Documentando os resultados das negociações para referência futura e análise
Inteligência de Ameaças para Defesa contra Ransomware
- Coletando e correlacionando indicadores de comprometimento (IOCs) de ransomware
- Usando plataformas de inteligência de ameaças para enriquecer investigações e melhorar as defesas
- Rastreando grupos de ransomware e suas campanhas em andamento
Tomada de Decisão sob Pressão
- Planejamento de continuidade dos negócios e considerações legais durante um ataque
- Trabalhando com liderança, equipes internas e parceiros externos para gerenciar o incidente
- Avaliando as opções de pagamento versus recuperação para restauração de dados
Melhoria Pós-Incidente
- Realizando sessões de lições aprendidas e relatando sobre o incidente
- Melhorando as capacidades de detecção e monitoramento para prevenir futuros ataques
- Fortalecendo os sistemas contra ameaças conhecidas e emergentes de ransomware
Inteligência Avançada e Prontidão Estratégica
- Construindo perfis de ameaças de longo prazo para grupos de ransomware
- Integrando feeds de inteligência externos em sua estratégia de defesa
- Implementando medidas proativas e análise preditiva para se manter à frente das ameaças
Resumo e Próximos Passos
Requisitos
- Compreensão dos fundamentos de segurança cibernética
- Experiência com resposta a incidentes ou operações de Centro de Operações de Segurança (SOC)
- Familiaridade com conceitos e ferramentas de inteligência de ameaças
Público:
- Profissionais de segurança cibernética envolvidos em resposta a incidentes
- Analistas de inteligência de ameaças
- Equipes de segurança se preparando para eventos de ransomware
14 Horas
Testemunhos de Clientes (2)
Claridade e ritmo das explicações
Federica Galeazzi - Aethra Telecomunications SRL
Curso - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Máquina Traduzida
Isso me deu a visão que eu precisava :) Estou começando a lecionar em um curso de qualificação do Nível 3 do BTEC e queria ampliar meu conhecimento nessa área.
Otilia Pasareti - Merthyr College
Curso - Fundamentals of Corporate Cyber Warfare
Máquina Traduzida