Fondamenti di Incident Response
Il panorama delle cyber minacce è in forte cambiamento con un rilascio continuo di nuove minacce. Risulta fondamentale per ogni azienda disporre di una struttura interna in grado di fronteggiare le minacce che possono essere sia legate ad attacchi avanzati che utilizzano APT e sia ad attaccanti ‘amatoriali’ e insider.
Data del corso:
da definire
(Il corso si svolgerà interamente on-line)
Agenda (4 giorni)
Primo giorno: orario 9.00 – 13.00
Fondamenti del processo di Incident Response
- Approfondimento sulle principali fasi di dell’IR
- Elementi fondamentali della Gestione di un IR Team
- Principali tecniche di attacco attraverso strumenti automatici
- Analisi dei TTP (ATT&CK Model)
- Sfruttamento delle vulnerabilità in un attacco informatico
Secondo giorno: orario 9.00 – 13.00
Acquisizione delle digital evidence attraverso tecniche di DF
- Acquisizione dei dati in Live vs Post-Mortem
- Cattura e processing dei dati di rete
- Utilizzo delle Bro e Snort rule
Terzo giorno: orario 9.00 – 13.00
Tecniche di analisi delle digital evidence
- Analisi delle tecniche dei meccanismi di persistenza
- Ricerca e utilizzo degli IoC
- Utilizzo delle Yara rule
- Ciclo di vita di un Advanced Persistent Threat (APT) e investigazione sui Lateral Movement
Quarto giorno: orario 9.00 – 13.00
Tecniche e metodologie di Cyber Threat Intelligence e Threat Hunting nell’IR
- Introduzione alla Cyber Threat Intelligence
- Descrizione di un incidente attraverso il linguaggio STIX
- Cyber Threat Information Sharing e utilizzo della piattaforma MISP
- Utilizzo di tecniche OSINT a supporto della malware analysis
- Introduzione alle tecniche di Threat Hunting
Quarto giorno: orario 14.30 – 16.30
Introduzione alla Malware Analysis
- Identificazione e categorizzazione delle principali famiglie di malware
- Tecniche di Malware analysis basate su sandbox
Obiettivi
Fornire ai partecipanti le principali conoscenze per la gestione di un incidente informatico. L’obiettivo del corso è quello di trasferire un insieme completo di nozioni per chiunque abbia un ruolo operativo nella gestione degli incidenti o nell’analisi dei codici malevoli (malware).
Destinatari
Cyber Intelligence analyst, Security Engineer e Analyst, Cyber Security Team Leader, Chief Technology Officer (CTO), Cyber Incident Responder.
Prerequisiti
Conoscenza approfondita dei principali sistemi operativi, conoscenze di networking, di digital forensics, di cyber security (offensive & defensive techniques).