Analiza i rozpoznanie incydentów IT po włamaniu

Szkolenie przeznaczone jest dla każdego kto chciałby się zapoznać z technikami metody analizy oraz szukania anomalii w dużych porcjach informacji związanych z incydentem cybernetycznym. Osoba biorąca udział w szkoleniu powinna mieć podstawową znajomość komunikacji sieciowej.

UWAGA!

Istnieje możliwość zamówienia Pakietu MASTER, który obejmuje szkolenia Bezpieczeństwo sieci / testy penetracyjne, które odbędzie się w dniach 29-31 maja, szkolenie Analiza i rozpoznanie incydentów IT po włamaniu (6.06.2023) oraz Zaawansowane bezpieczeństwo sieci (14-15.06.2023)

Ta wyjątkowa okazja to 6 dni kompleksowej wiedzy z zakresu bezpieczeństwa sieci, trzech świetnych trenerów i oszczędzność 1549 złotych netto

Można również zamówić Pakiet EKSPERT, który obejmuje szkolenia Bezpieczeństwo sieci / testy penetracyjne oraz Analiza i rozpoznanie incydentów IT po włamaniu.

W tym przypadku oszczędzasz 500 złotych netto.

Do kogo skierowane jest szkolenie?

  • Do osób technicznych

Czego nauczysz się podczas szkolenia?

  • Poznasz metody analizy oraz sposoby szukania anomalii w dużych porcjach informacji związanych z incydentem bezpieczeństwa IT. 
  • Poznasz techniki analizy oraz sposoby szukania anomalii w dużych zbiorach danych, zarówno w plikach tekstowych, jak i zrzutach ruchu sieciowego.

Agenda:


Wprowadzenie do KillChain 

  • Omówienie faz KillChain oraz metod detekcji i prewencji dla każdej z faz
  • Zapoznanie się z matrycą MITRE ATT&CK (ćwiczenie praktyczne)
  • Studium przypadku KillChain 


Omówienie metod detekcji oraz analizy ataków cybernetycznych 

  • Monitoring ruchu sieciowego (logi)
  • Omówienie źródeł logowania (np. FW (snort), Proxy, DNS, AV, IDS)
  • Omówienie źródeł logowania oraz wykluczeń na przykładzie syslog, snmp
  • Analiza hosta (omówienie możliwości i narzędzi wykonania)
  • Analiza pamięci oraz obrazu dysku twardego na przykładzie volatility (ćwiczenia praktyczne)
  • Obróbka plików pcap: tshark, tcpdump, zeek, brim i pochodne (ćwiczenia praktyczne)
  • Praca z Wireshark: wykrycie stealera, malware, dekodowanie TLS (ćwiczenia praktyczne)


Analiza przypadku – atak złożony - ransomware (w formie ćwiczeń)

  • Identyfikacja pracowników oraz infrastruktury informatycznej przedsiębiorstwa
  • Przeglądanie oraz obróbka dużych ilości logów w systemie Linux
  • Przeglądanie oraz obróbka plików pcap
  • Analiza incydentu z rozpisaniem na fazy KillChain
  • Prezentacja rozwiązania
  • Możliwości zabezpieczenia przed incydentem z punktu widzenia KillChain 

Przydatne informacje:

Szkolenie prowadzone jest w wersji zdalnej.

Szkolenie prowadzone w godzinach 10:00 - 14:00

Do szkolenia w wersji zdalnej wymagany jest laptop z dowolnym systemem operacyjnym, z przeglądarką Firefox / Chrome, stabilny internet i słuchawki z mikrofonem. 

Istnieje możliwość organizacji szkolenia w formie zamkniętej z poszerzoną agendą o zadania praktyczne - dla zamkniętej grupy osób.

W przypadku zainteresowania tego typu szkoleniem prosimy o kontakt:

e-mail: szkolenia@securitum.pl, tel.: (12) 36 13 337 

O prowadzącym:

Tomasz Turba jest konsultantem ds. bezpieczeństwa IT w firmie Securitum. Posiada certyfikaty Cisco, Red Hat, AWS, Microsoft, NSA 4011 oraz ABW. Ponad piętnastoletnie doświadczenie zbierał już od szkoły średniej realizując zlecenia jako administrator sieci osiedlowej. Współpracował z licznymi instytucjami jako konsultant do spraw zabezpieczeń, pentester i inspektor RODO. Ma duże doświadczenie jako szef zespołu CSIRT. Od 2022 oficjalnie jako researcher i szkoleniowiec w Securitum. Pasjonat bezpieczeństwa informacji z zacięciem do przekazywania wiedzy. Prowadzi szkolenia z analizy śledczej, bezpieczeństwa sieci, białego wywiadu OSINT, przygotowania do certyfikacji CEH oraz wykłady cyber-awareness. Laureat kilku konkursów na najlepszą publikację o bezpieczeństwie IT. Prelegent na MEGA Sekurak Hacking Party 2021, 2022.

 

 

Poziom zaawansowania:grade grade grade

Prowadzący: Tomasz Turba

7.06.2023

599,00 zł netto + 23% VAT
736,77 zł brutto