Cursusaanbod

Inzicht in het Ransomware-ecosysteem

  • Ontwikkeling en trends van ransomware
  • Gewone aanvalsvectoringen en tactieken, technieken en procedures (TTPs)
  • Ransomware-groepen en hun affiliates identificeren

Ransomware Incident Levenscyclus

  • Eerste compromittering en laterale beweging binnen het netwerk
  • Gegevensuitvoer en versleutelingsfase van een aanval
  • Post-aanvalscommunicatiepatronen met bedreigingsactoren

Onderhandelingsprincipes en -kaders

  • Grondslagen van cybercrisis-onderhandelingstrategieën
  • De motieven en hefboomeffecten van tegenstanders begrijpen
  • Communicatiestrategieën voor contain en oplossen

Praktische Ransomware-onderhandelingsoefeningen

  • Gesimuleerde onderhandelingen met bedreigingsactoren om echte scenario's te oefenen
  • Escalatie en tijddruk beheren tijdens de onderhandelingen
  • Onderhandelingsresultaten documenteren voor toekomstige referentie en analyse

Bedreigingsinformatie voor Ransomware-verdediging

  • Inzamelen en koppelen van ransomware-indicatoren van compromittering (IOCs)
  • Bedreigingsinformatie-platforms gebruiken om onderzoeken te verrijken en de verdediging te verbeteren
  • Ransomware-groepen en hun aanhoudende campagnes volgen

Besluitvorming onder druk

  • Bedrijfscontinuïteitplanning en juridische overwegingen tijdens een aanval
  • Samenwerken met leidinggevenden, interne teams en externe partners om het incident te beheren
  • Betaling versus herstelpaden voor gegevensrestauratie evalueren

Verbetering na een incident

  • Lessen geleerd-sessies houden en rapporteren over het incident
  • Detectie- en monitoringcapaciteiten verbeteren om toekomstige aanvallen te voorkomen
  • Systemen versterken tegen bekende en opkomende ransomware-bedreigingen

Geavanceerde inlichtingen & strategische klaarheid

  • Langlopende dreigingsprofielen voor ransomware-groepen opbouwen
  • Externe inlichtingenvoeders integreren in uw verdedigingsstrategie
  • Proactieve maatregelen en voorspellende analyse implementeren om voorop te blijven bij bedreigingen

Samenvatting en Volgende Stappen

Vereisten

  • Een begrip van de basisprincipes van cyberbeveiliging
  • Ervaring met incidentrespons of Security Operations Center (SOC) operaties
  • Kennis van bedreigingsinformatieconcepten en -tools

Doelgroep:

  • Cyberbeveiligingsspecialisten betrokken bij incidentrespons
  • Bedreigingsinformatie-analisten
  • Beveiligingsteams die zich voorbereiden op ransomware-gebeurtenissen
 14 Uren

Aantal deelnemers


Prijs per deelnemer

Getuigenissen (5)

Voorlopige Aankomende Cursussen

Gerelateerde categorieën