Dari kursus: Dasar-Dasar Keamanan Siber
Buka akses kursus ini dengan uji coba gratis
Bergabunglah sekarang untuk mengakses lebih dari 24.700 kursus yang dipandu pakar industri.
Menganalisis ancaman dan kontrol siber
Dari kursus: Dasar-Dasar Keamanan Siber
Menganalisis ancaman dan kontrol siber
- [Instruktur] Program manajemen risiko keamanan siber dimulai dengan mencari intelijen ancaman. Mari kita lihat beberapa sumber intelijen ancaman. Katalog ancaman yang berguna dapat ditemukan di Lampiran E untuk Publikasi Khusus NIST. Katalog ini memberikan contoh representatif dari peristiwa ancaman permusuhan yang dinyatakan sebagai taktik, teknik, dan prosedur, atau TTP, dan peristiwa ancaman non-permusuhan. Sumber TTP lain yang berguna adalah situs Mitre ATT & CK, yang digunakan dalam Kerangka Ketahanan Keamanan Siber Mitre. Ini adalah sumber informasi terperinci tentang siapa pelaku ancaman dan bagaimana mereka melakukan serangan siber mereka. Banyak ancaman yang telah diubah menjadi eksploitasi dan terlihat dalam serangan siber tercantum dalam database Exploit-DB. Misalnya, di sini kita melihat detail eksploitasi terhadap Router SmartRG. Ada sejumlah perusahaan yang menerbitkan laporan analisis malware, seperti yang diproduksi oleh VMRay ini. Ini berguna untuk mendapatkan…
Berlatih sambil belajar dengan file latihan
Unduh file yang digunakan instruktur untuk mengajarkan kursus. Simak dan pelajari dengan melihat, mendengarkan, dan berlatih.
Konten
-
-
-
-
Buku Oranye: Konsep awal dalam keamanan komputer4m 23d
-
(Terkunci)
Memahami Kerangka Kerja Keamanan Siber NIST2m 50d
-
(Terkunci)
Mengadopsi Kerangka Kerja Keamanan Siber NIST2m 51d
-
(Terkunci)
Memahami dasar-dasar risiko siber4m
-
(Terkunci)
Menganalisis ancaman dan kontrol siber1m 59d
-
(Terkunci)
Pencatatan, pelaporan, dan konteks risiko3m 32d
-
(Terkunci)
Kerangka kerja risiko tingkat lanjut5m 32d
-
(Terkunci)
Mengelola keamanan dengan COBIT3m 47d
-
(Terkunci)
COBIT untuk keamanan operasional5m 43d
-
(Terkunci)
Pengantar kontrol keamanan siber2m 35d
-
(Terkunci)
Kerangka kerja kontrol keamanan siber4m 27d
-
(Terkunci)
Standar praktik baik keamanan siber3m 3d
-
-
-
-
-