In sintesi

Il corso on demand Nella mente di un APT è pensato per esplorare il modo in cui i paesi utilizzano le operazioni informatiche come strumento di azione per avanzare le priorità a livello nazionale e in risposta a fattori geopolitici. Il corso, incentrato principalmente sui "4 grandi" paesi cibernetici, ovvero Cina, Iran, Corea del Nord e Russia, esaminerà come, perché e contro chi attacca questi stati muovono attacchi. tra cui:

  • Spionaggio informatico
  • Attacchi informatici distruttivi o che provocano interruzioni
  • Operazioni informative con aspetti informatici alla base

Gli approfondimenti raccolti da questo corso possono aiutare gli studenti a migliorare la loro capacità di pensiero critico e laterale di rispondere più rapidamente alle richieste di informazioni da parte dei dirigenti, affinare le capacità di previsione e colmare le lacune di conoscenza degli aggressori delle minacce informatiche degli stati nazione. Può anche preparare le organizzazioni ad anticipare in modo proattivo i cambiamenti nelle cyber minacce e adeguare di conseguenza le loro strategie di gestione del rischio e di sicurezza informatica aziendale.

Obiettivi del corso

Al termine del corso, gli studenti dovrebbero essere in grado di:

  • Capire come i governi utilizzano le operazioni informatiche come strumento statale per supportare le priorità a livello nazionale.
  • Spiegare perché i governi utilizzano lo spionaggio informatico, gli attacchi e le operazioni di influenza informatica in modo indipendente o di concerto con gli altri. 
  • Riconoscere i principali servizi di intelligence e le organizzazioni militari, fino a livello di unità, conducendo operazioni informatiche e la loro mappatura a gruppi APT noti.  
  • Identifica i catalizzatori che potrebbero guidare potenziali sforzi informatici futuri contro settori specifici attraverso dottrine, politiche, iniziative o cambiamenti geopolitici specifici del paese. 
  • Valutare come la raccolta e il reporting dei fornitori di cyber threat intelligence possano aumentare le lacune esistenti nella copertura delle minacce all’interno di un’organizzazione. 
  • Rendersi conto della complessità del lavoro necessario per rispondere alla domanda di attribuzione di quale stato-nazione sia responsabile della conduzione di un’operazione informatica. 
  • Applicare tecniche di analisi strutturate (SAT) per fornire rigore e sviluppare la capacità di esprimere il ragionamento alla base di una valutazione analitica. 

A chi è utile questo corso

Il pubblico principale di questo corso è costituito da persone incaricate di fornire, realizzare, supportare, cercare o comunicare valutazioni sulle minacce informatiche o sul rischio informatico. Questo corso è stato progettato come un corso di indagine multidisciplinare di livello intermedio, ma non richiede agli studenti di avere esperienza in cybersicurezza, gestione del rischio informatico o analisi delle cyber minacce. Durante il corso, agli studenti verranno introdotti i concetti chiave di cybersicurezza, tecnologia dell'informazione (IT), cyber threat intelligence e concetti sulle relazioni internazionali.  

Come funziona

Metodo di somministrazione

Formazione on demand

Durata

14 ore

I contenuti sono disponibili per tre mesi dalla data del primo accesso. È possibile accedervi 24 ore su 24, 7 giorni su 7, da un browser web standard.

Costo

2000 $ o 2 unità Expertise on Demand (EOD)

Struttura del corso

Rischio informatico

  • Struttura organizzativa di cybersicurezza
  • Introduzione ai concetti di rischio informatico
  • Il profilo della cyber minaccia di un’organizzazione
  • Case study: attacchi alla catena di fornitura

Fornitore di cyber threat intelligence 101

  • Raccolta di fornitori cyber threat
  • Piattaforme di intelligence e intelligence sulle minacce (TIP) complete
  • Convenzioni di denominazione dei fornitori

Perché e come gli stati utilizzano le operazioni informatiche

  • Introduzione ai tipi di operazioni informatiche e alle motivazioni
  • Case study: operazione informatica distruttiva
  • Introduzione al framework DIMEFIL

Russia

  • Breve storia della Russia e delle sue priorità nazionali
  • La struttura organizzativa del governo russo
  • L’uso delle operazioni informatiche da parte della Russia
  • Gruppi di aggressori informatici russi
  • La censura nazionale, il monitoraggio, i controlli e operazioni di informazione in Russia

Cina

  • Breve storia della Cina e delle sue priorità nazionali
  • La struttura organizzativa del governo cinese
  • L’uso delle operazioni informatiche da parte della Cina
  • Gruppi di aggressori informatici cinesi
  • La censura nazionale, il monitoraggio, i controlli e operazioni di informazione in Cina

Repubblica Democratica Popolare di Corea (RPDC)

  • Breve storia della RPDC e delle sue priorità nazionali
  • Struttura organizzativa del governo della RPDC
  • L’uso delle operazioni informatiche da parte della RPDC
  • Gruppi di aggressori informatici della Repubblica Popolare Democratica di Corea (RPDC)
  • Monitoraggio tecnico e censura interna della RPDC

Iran

  • Breve storia dell'Iran e delle sue priorità nazionali
  • La struttura organizzativa del governo iraniano
  • L’uso delle operazioni informatiche da parte dell’Iran
  • Gruppi di aggressori informatici iraniani
  • La censura nazionale, il monitoraggio, i controlli e operazioni di informazione in Iran

Esercizio chiave: applicazione dell'analisi delle ipotesi concorrenti (BI-COMP) all'attribuzione informatica

Fai il prossimo passo

Contatta Mandiant Academy per scoprire di più e programmare il corso oggi stesso.

Google Cloud
  • ‪English‬
  • ‪Deutsch‬
  • ‪Español‬
  • ‪Español (Latinoamérica)‬
  • ‪Français‬
  • ‪Indonesia‬
  • ‪Italiano‬
  • ‪Português (Brasil)‬
  • ‪简体中文‬
  • ‪繁體中文‬
  • ‪日本語‬
  • ‪한국어‬
Console
Google Cloud