Aperçu
Ce cours est destiné aux experts en cybersécurité expérimentés cherchant à émuler des menaces du monde réel pour évaluer efficacement les mesures de cybersécurité. Les participants idéaux incluent ceux qui ont complété la formation sur les Fondamentaux ATT&CK du MITRE ATT&CK® Defender™ (MAD), sont compétents dans la gestion des systèmes Windows et Linux via la ligne de commande, comprennent les concepts de réseau de base comme le Modèle OSI et TCP/IP, ont de l'expérience dans l'utilisation de logiciels de machine virtuelle tels que VMWare ou VirtualBox, et sont familiers avec les outils et techniques typiques des équipes rouges/testeurs d'intrusion tels que Kali Linux, Metasploit, Nmap, et Mimikatz.
En suivant ce cours, vous comprendrez le but et l'utilité de l'émulation d'adversaires cybernétiques, utiliserez le Cadre MITRE ATT&CK pour planifier efficacement les activités d'émulation, tirerez parti du renseignement sur les cybermenaces pour choisir des menaces émulées pertinent#
Ce qui distingue ce cours, c'est qu'il fait partie du programme de formation et de certification en cybersécurité MITRE ATT&CK® Defender™ (MAD), élaboré par les spécialistes de MITRE. Le cours est dirigé par Michael C. Long II, un ingénieur principal en émulation d'adversaires cybernétiques chez MITRE, vous assurant d'apprendre auprès d'un des meilleurs experts dans le domaine. Disponible exclusivement sur Cybrary, ce cours offre la flexibilité d'apprendre à votre rythme auprès des figures de proue en cybersécurité.
Fournisseur : Cybrary. Catégories : Cours de Cybersécurité.
Programme
Enseigné par
Étiquettes