Programa do Curso
Entendendo o Ecossistema do Ransomware
- Evolução e tendências do ransomware
- Vetores de ataque comuns e táticas, técnicas e procedimentos (TTPs)
- Identificando grupos de ransomware e seus afiliados
Ciclo de Vida do Incidente de Ransomware
- Comprometimento inicial e movimentação lateral dentro da rede
- Fases de exfiltração de dados e criptografia durante um ataque
- Padrões de comunicação pós-ataque com os atores ameaçadores
Princípios e Frameworks de Negociação
- Fundamentos das estratégias de negociação em crises cibernéticas
- Compreendendo os motivos e a alavanca dos adversários
- Estratégias de comunicação para contenção e resolução
Exercícios Práticos de Negociação de Ransomware
- Simulações de negociações com atores ameaçadores para praticar cenários do mundo real
- Gerenciando a escalada e a pressão do tempo durante as negociações
- Documentando os resultados das negociações para referência futura e análise
Inteligência de Ameaças para Defesa contra Ransomware
- Coletando e correlacionando indicadores de comprometimento (IOCs) de ransomware
- Usando plataformas de inteligência de ameaças para enriquecer investigações e melhorar as defesas
- Rastreando grupos de ransomware e suas campanhas em andamento
Tomada de Decisão sob Pressão
- Planejamento de continuidade dos negócios e considerações legais durante um ataque
- Trabalhando com liderança, equipes internas e parceiros externos para gerenciar o incidente
- Avaliando as opções de pagamento versus recuperação para restauração de dados
Melhoria Pós-Incidente
- Realizando sessões de lições aprendidas e relatando sobre o incidente
- Melhorando as capacidades de detecção e monitoramento para prevenir futuros ataques
- Fortalecendo os sistemas contra ameaças conhecidas e emergentes de ransomware
Inteligência Avançada e Prontidão Estratégica
- Construindo perfis de ameaças de longo prazo para grupos de ransomware
- Integrando feeds de inteligência externos em sua estratégia de defesa
- Implementando medidas proativas e análise preditiva para se manter à frente das ameaças
Resumo e Próximos Passos
Requisitos
- Compreensão dos fundamentos de segurança cibernética
- Experiência com resposta a incidentes ou operações de Centro de Operações de Segurança (SOC)
- Familiaridade com conceitos e ferramentas de inteligência de ameaças
Público:
- Profissionais de segurança cibernética envolvidos em resposta a incidentes
- Analistas de inteligência de ameaças
- Equipes de segurança se preparando para eventos de ransomware
Declaração de Clientes (5)
Foi claro e com exemplos muito bons
Carlo Beccia - Aethra Telecomunications SRL
Curso - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Máquina Traduzida
O instrutor era muito conhecedor e dedicou tempo para fornecer uma visão muito boa sobre questões de cibersegurança. Muitos desses exemplos podem ser utilizados ou modificados para nossos alunos, criando atividades de aula muito envolventes.
Jenna - Merthyr College
Curso - Fundamentals of Corporate Cyber Warfare
Máquina Traduzida
Habilidades de pentester que demonstram o professor
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - Ethical Hacker
Máquina Traduzida
O instrutor possui um amplo conhecimento e está comprometido com seu trabalho. Ele consegue despertar o interesse do ouvinte com seu curso. O escopo do treinamento atendeu plenamente minhas expectativas.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - MasterClass Certified Ethical Hacker Program
Máquina Traduzida
Tudo é excelente
Manar Abu Talib - Dubai Electronic Security Center
Curso - MITRE ATT&CK
Máquina Traduzida