Programa do Curso
Compreendendo o Ecossistema do Ransomware
- Evolução e tendências de ransomware
- Vetores de ataque comuns e TTPs (Táticas, Técnicas e Procedimentos)
- Identificando grupos de ransomware e seus afiliados
Ciclo de Vida do Incidente de Ransomware
- Comprometimento inicial e movimentação lateral
- Fases de exfiltração e criptografia de dados
- Padrões de comunicação pós-ataque
Princípios e Frameworks de Negociação
- Fundamentos da negociação em crises cibernéticas
- Compreendendo os motivos e a vantagem do adversário
- Estratégias de comunicação para contenção
Exercícios Práticos de Negociação de Ransomware
- Negociações simuladas com atores ameaçadores
- Gerenciando a escalada e a pressão do tempo
- Documentando os resultados da negociação
Inteligência de Ameaças para Defesa contra Ransomware
- Coletando e correlacionando indicadores de ransomware
- Usando plataformas de TI (Threat Intelligence) para enriquecer investigações
- Rastreando grupos e campanhas de ransomware
Tomada de Decisão sob Pressão
- Considerações sobre continuidade do negócio e aspectos legais
- Trabalhando com liderança e parceiros externos
- Avaliando as opções de pagamento versus recuperação
Melhoria Pós-Incidente
- Lições aprendidas e relatórios
- Aperfeiçoando a detecção e o monitoramento
- Fortalecendo sistemas contra futuros ataques
Inteligência Avançada e Preparação Estratégica
- Construindo perfis de ameaças de ransomware a longo prazo
- Integrando feeds de inteligência externos
- Medidas proativas e análise preditiva
Resumo e Próximos Passos
Requisitos
- Compreensão dos fundamentos da cibersegurança
- Experiência com resposta a incidentes ou operações de SOC (Security Operations Center)
- Familiaridade com conceitos de inteligência de ameaças
Público-Alvo
- Profissionais de cibersegurança envolvidos em resposta a incidentes
- Analistas de inteligência de ameaças
- Equipes de segurança se preparando para eventos de ransomware
Declaração de Clientes (4)
O formador era muito conhecedor e dedicou algum tempo a dar uma boa visão das questões de cibersegurança. Muitos destes exemplos poderiam ser utilizados ou modificados para os nossos alunos e criar algumas actividades de aula muito interessantes.
Jenna - Merthyr College
Curso - Fundamentals of Corporate Cyber Warfare
Máquina Traduzida
Competências do Pentester o que demonstra o professor
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - Ethical Hacker
Máquina Traduzida
O professor tem uma vasta gama de conhecimentos e está empenhado no que faz. É capaz de interessar o ouvinte com o seu curso. O âmbito da formação correspondeu plenamente às minhas expectativas.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - MasterClass Certified Ethical Hacker Program
Máquina Traduzida
Tudo é excelente
Manar Abu Talib - Dubai Electronic Security Center
Curso - MITRE ATT&CK
Máquina Traduzida