این دوره آموزشی به تحلیل و استفاده از چارچوب MITRE ATT&CK برای شناسایی، تحلیل و مقابله با تهدیدات سایبری میپردازد. این چارچوب به متخصصان امنیت سایبری کمک میکند تا حملات پیشرفته را درک کرده و استراتژیهای دفاعی موثرتری را توسعه دهند.
بخش 1: مقدمهای بر MITRE ATT&CK
- تاریخچه و هدف از ایجاد چارچوب MITRE ATT&CK
- ساختار کلی چارچوب و نحوه استفاده از آن
- تفاوت MITRE ATT&CK با سایر چارچوبهای امنیتی
- نقش MITRE ATT&CK در عملیات امنیتی SOC
بخش 2: ماتریسهای MITRE ATT&CK و مؤلفههای اصلی آن
- معرفی ماتریسهای Enterprise, Mobile, ICS
- بررسی Tactics, Techniques, and Procedures (TTPs)
- نحوه دستهبندی تاکتیکها و تکنیکها
- ارتباط بین تاکتیکها و چرخه حمله (Cyber Kill Chain)
بخش 3: تحلیل تاکتیکها و تکنیکهای مهاجمین
- Initial Access – روشهای ورود اولیه مهاجم
- Execution – اجرای کدهای مخرب در سیستم هدف
- Persistence – ایجاد پایداری و ماندگاری در سیستم
- Privilege Escalation – افزایش سطح دسترسی مهاجم
- Defense Evasion – روشهای دور زدن مکانیزمهای امنیتی
- Credential Access – سرقت و دسترسی به اطلاعات احراز هویت
- Discovery – شناسایی داراییها و محیط سازمانی
- Lateral Movement – حرکت جانبی در شبکه
- Exfiltration – استخراج اطلاعات از سیستمها
- Impact – تأثیر حمله بر سازمان و کاربران
بخش 4: استفاده از MITRE ATT&CK در تحلیل تهدیدات و شکار تهدیدات (Threat Hunting)
- نحوه استفاده از ATT&CK Navigator برای تحلیل حملات
- بررسی Mapping Threats to ATT&CK
- تحلیل حملات معروف بر اساس MITRE ATT&CK
- نحوه شناسایی الگوهای حمله در SIEM
- ترکیب MITRE ATT&CK با Threat Intelligence
بخش 5: پیادهسازی MITRE ATT&CK در مرکز عملیات امنیت (SOC)
- نقش ATT&CK در SOC و امنیت سازمانی
- استفاده از MITRE ATT&CK برای مدیریت رخدادهای امنیتی
- طراحی سناریوهای تست نفوذ و Purple Teaming بر اساس ATT&CK
- یکپارچهسازی MITRE ATT&CK با SIEM (Splunk, QRadar, ELK, etc.)
- نحوه خودکارسازی تحلیل تهدیدات با SOAR & ATT&CK
بخش 6: Red Teaming و شبیهسازی حملات با MITRE ATT&CK
- طراحی سناریوهای Red Teaming بر اساس ATT&CK
- استفاده از ابزارهای Atomic Red Team, CALDERA, APT Simulator
- تست و ارزیابی اثربخشی کنترلهای امنیتی
- تحلیل نتایج و ایجاد راهکارهای مقابلهای
بخش 7: استفاده از MITRE ATT&CK در توسعه استراتژیهای دفاعی
- پیادهسازی Detection Engineering با ATT&CK
- نحوه ایجاد Threat-Informed Defense
- استفاده از ATT&CK for Cyber Threat Intelligence (CTI)
- بررسی ارتباط ATT&CK با NIST, CIS, ISO 27001
بخش 8: بررسی مطالعات موردی و مثالهای واقعی
- تحلیل حملات APT با استفاده از ATT&CK
- بررسی SolarWinds Attack و ارتباط آن با MITRE ATT&CK
- استفاده از MITRE ATT&CK در امنیت صنعتی (ICS/SCADA)
- ایجاد Security Playbooks بر اساس ATT&CK
در این دوره، متخصصان امنیت سایبری یاد میگیرند که چگونه MITRE ATT&CK را برای تحلیل حملات، طراحی استراتژیهای دفاعی، و بهبود قابلیتهای SOC به کار بگیرند. این چارچوب به عنوان یک ابزار قدرتمند در عملیات شکار تهدیدات، تشخیص حملات، و اجرای تستهای نفوذ عمل میکند.
خدمات شبکه فراز نتورک | پیشرو در ارائه خدمات دیتاسنتری و کلود

نقد و بررسی وجود ندارد.