Wprowadzenie do bezpieczeństwa Linux, część I (logi, podstawy analizy powłamaniowej)

Czy chciałbyś złapać atakującego za rękę? Wiedzieć jak znaleźć ślady ataków i próby ich zacierania? Wykrywać podejrzane ruchy w Linuxie? Jeżeli tak to zapraszamy Cię na nasze nowe szkolenie!  Skupimy się na narzędziach i mechanizmach dostępnych bezpośrednio w typowych dystrybucjach Linuksa (choć nieraz mało znanych), bez instalacji dużych i złożonych systemów klasy SIEM czy IDS.

Czego dowiesz się podczas szkolenia

  • Dowiesz się jak złapać atakującego za rękę: gdzie zajrzeć i czego szukać w razie podejrzenia, że w Twoim systemie linuksowym działa włamywacz lub "dzieją się dziwne rzeczy";
  • Jak znajdować ślady i próby zacierania śladów: jak podejrzane pliki i procesy ukrywają się w systemie;
  • Jak wykrywać podejrzane ruchy: nauczysz się wizualizować i analizować w czasie rzeczywistym aktywność sieciową systemu (z poziomu terminala!);
  • Co i jak skonfigurować, aby w razie ataku w systemie pozostało jak najwięcej informacji o jego przebiegu.

Co powinieneś wiedzieć przed szkoleniem

  • Powinieneś znać podstawy administracji co najmniej jednej z popularnych dystrybucji linuksowych (np. Debian/Ubuntu lub RHEL/CentOS): system plików, uprawnienia, zarządzanie pakietami i usługami;
  • Wiedzieć jak sprawnie poruszać się w linuksowym terminalu;
  • Rozumieć podstawy działania sieci TCP/IP.

Do kogo skierowane jest szkolenie

  • Administratorów, devopsów, osób odpowiedzialnych za konfigurację i utrzymanie systemów bazujących na Linuksie;
  • Osób pragnących uzyskać podstawową wiedzę z zakresu analizy incydentów i włamań w systemach linuksowych.

Agenda

1. Logi i więcej: wszystkie możliwe źródła zapisanych zdarzeń
 
- syslog, journald i dmesg - co, gdzie i dlaczego jest logowane (lub nie)
- poza /var/log - gdzie/jak szukać logów usług i aplikacji
- nie tylko historia Basha - przydatne ślady po użyciu narzędzi administracyjnych/programistycznych
- auditd/SElinux - czego ciekawego można się dowiedzieć z ich logów
- co się dzieje w kontenerach
- metryki wydajności (CPU/RAM/IO) a włamania i analiza powłamaniowa
- o prewencji - jak sensownie zbierać logi, jak silnie monitorować najważniejsze dla nas procesy i pliki
 

2. Analiza i wizualizacja aktywności sieciowej

- czy można zauważyć nietypowy ruch (eksfiltracja danych, komunikacja z C2), nie mając dużego i ciężkiego IDSa
- nie tylko tcpdump i wireshark - garść mniej znanych narzędzi, które warto mieć pod ręką
 

3. Przegląd technik ukrywania się stosowanych przez włamywaczy oraz sposoby ich wykrywania
 
- fałszywe nazwy procesów, pozornie nieistniejące / ukryte pliki i inne triki
- nieoczywiste lokalizacje złośliwych plików i ustawień, persystencja
 

Przydatne informacje

  • Szkolenie w postaci zapisu video trwa 3.5 godziny.

Co zawiera cena szkolenia

  • Dostęp do nagrania ze szkolenia przez 60 dni;
  • Certyfikat uczestnictwa (PDF) w języku polskim i angielskim znajduje się w szczegółąch zamówienia.

O prowadzącym

Karol Szafrański - inżynier cyberbezpieczeństwa o sercu admina. Ma kilkunastoletnie doświadczenie w utrzymaniu systemów - od małych sieci i firm po globalne banki, duże klastry i chmury. Entuzjasta wolnego i otwartego oprogramowania, najchętniej zainstalowałby Linuksa na wszystkim, co ma procesor. Na co dzień pracuje w "blue teamie" w międzynarodowej korporacji, gdzie zajmuje się rozwojem mechanizmów detekcji i reagowaniem na incydenty. Jako trener szkoli też od lat administratorów systemowych oraz buduje świadomość cyberbezpieczeństwa w firmach.

Prowadzący: Karol Szafrański

Zapis video

99,00 zł netto + 23% VAT
121,77 zł brutto