Cursusaanbod
Inzicht in het Ransomware-ecosysteem
- Ontwikkeling en trends van ransomware
- Gewone aanvalsvectoringen en tactieken, technieken en procedures (TTPs)
- Ransomware-groepen en hun affiliates identificeren
Ransomware Incident Levenscyclus
- Eerste compromittering en laterale beweging binnen het netwerk
- Gegevensuitvoer en versleutelingsfase van een aanval
- Post-aanvalscommunicatiepatronen met bedreigingsactoren
Onderhandelingsprincipes en -kaders
- Grondslagen van cybercrisis-onderhandelingstrategieën
- De motieven en hefboomeffecten van tegenstanders begrijpen
- Communicatiestrategieën voor contain en oplossen
Praktische Ransomware-onderhandelingsoefeningen
- Gesimuleerde onderhandelingen met bedreigingsactoren om echte scenario's te oefenen
- Escalatie en tijddruk beheren tijdens de onderhandelingen
- Onderhandelingsresultaten documenteren voor toekomstige referentie en analyse
Bedreigingsinformatie voor Ransomware-verdediging
- Inzamelen en koppelen van ransomware-indicatoren van compromittering (IOCs)
- Bedreigingsinformatie-platforms gebruiken om onderzoeken te verrijken en de verdediging te verbeteren
- Ransomware-groepen en hun aanhoudende campagnes volgen
Besluitvorming onder druk
- Bedrijfscontinuïteitplanning en juridische overwegingen tijdens een aanval
- Samenwerken met leidinggevenden, interne teams en externe partners om het incident te beheren
- Betaling versus herstelpaden voor gegevensrestauratie evalueren
Verbetering na een incident
- Lessen geleerd-sessies houden en rapporteren over het incident
- Detectie- en monitoringcapaciteiten verbeteren om toekomstige aanvallen te voorkomen
- Systemen versterken tegen bekende en opkomende ransomware-bedreigingen
Geavanceerde inlichtingen & strategische klaarheid
- Langlopende dreigingsprofielen voor ransomware-groepen opbouwen
- Externe inlichtingenvoeders integreren in uw verdedigingsstrategie
- Proactieve maatregelen en voorspellende analyse implementeren om voorop te blijven bij bedreigingen
Samenvatting en Volgende Stappen
Vereisten
- Een begrip van de basisprincipes van cyberbeveiliging
- Ervaring met incidentrespons of Security Operations Center (SOC) operaties
- Kennis van bedreigingsinformatieconcepten en -tools
Doelgroep:
- Cyberbeveiligingsspecialisten betrokken bij incidentrespons
- Bedreigingsinformatie-analisten
- Beveiligingsteams die zich voorbereiden op ransomware-gebeurtenissen
Getuigenissen (5)
Het was duidelijk en met zeer goede voorbeelden
Carlo Beccia - Aethra Telecomunications SRL
Cursus - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Automatisch vertaald
De trainer was zeer deskundig en nam de tijd om een uitstekend inzicht te geven in cyberveiligheidskwesties. Veel van deze voorbeelden kunnen worden gebruikt of aangepast voor onze leerlingen, waardoor we zeer interessante lesactiviteiten kunnen creëren.
Jenna - Merthyr College
Cursus - Fundamentals of Corporate Cyber Warfare
Automatisch vertaald
Penetrationstestvaardigheden die de docent demonstreert
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Cursus - Ethical Hacker
Automatisch vertaald
De instructeur heeft een zeer breed scala aan kennis en is toegewijd aan wat hij doet. Hij weet de luisteraar te boeien met zijn cursus. De omvang van de training voldoet volledig aan mijn verwachtingen.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Cursus - MasterClass Certified Ethical Hacker Program
Automatisch vertaald
Alles is uitstekend
Manar Abu Talib - Dubai Electronic Security Center
Cursus - MITRE ATT&CK
Automatisch vertaald