Czy chciałbyś złapać atakującego za rękę? Wiedzieć jak znaleźć ślady ataków i próby ich zacierania? Wykrywać podejrzane ruchy w Linuxie? Jeżeli tak to zapraszamy Cię na nasze nowe szkolenie! Skupimy się na narzędziach i mechanizmach dostępnych bezpośrednio w typowych dystrybucjach Linuksa (choć nieraz mało znanych), bez instalacji dużych i złożonych systemów klasy SIEM czy IDS.
Czego dowiesz się podczas szkolenia
- Dowiesz się jak złapać atakującego za rękę: gdzie zajrzeć i czego szukać w razie podejrzenia, że w Twoim systemie linuksowym działa włamywacz lub "dzieją się dziwne rzeczy";
- Jak znajdować ślady i próby zacierania śladów: jak podejrzane pliki i procesy ukrywają się w systemie;
- Jak wykrywać podejrzane ruchy: nauczysz się wizualizować i analizować w czasie rzeczywistym aktywność sieciową systemu (z poziomu terminala!);
- Co i jak skonfigurować, aby w razie ataku w systemie pozostało jak najwięcej informacji o jego przebiegu.
Co powinieneś wiedzieć przed szkoleniem
- Powinieneś znać podstawy administracji co najmniej jednej z popularnych dystrybucji linuksowych (np. Debian/Ubuntu lub RHEL/CentOS): system plików, uprawnienia, zarządzanie pakietami i usługami;
- Wiedzieć jak sprawnie poruszać się w linuksowym terminalu;
- Rozumieć podstawy działania sieci TCP/IP.
Do kogo skierowane jest szkolenie
- Administratorów, devopsów, osób odpowiedzialnych za konfigurację i utrzymanie systemów bazujących na Linuksie;
- Osób pragnących uzyskać podstawową wiedzę z zakresu analizy incydentów i włamań w systemach linuksowych.
Agenda
- poza /var/log - gdzie/jak szukać logów usług i aplikacji
- nie tylko historia Basha - przydatne ślady po użyciu narzędzi administracyjnych/programistycznych
- auditd/SElinux - czego ciekawego można się dowiedzieć z ich logów
- co się dzieje w kontenerach
- metryki wydajności (CPU/RAM/IO) a włamania i analiza powłamaniowa
- o prewencji - jak sensownie zbierać logi, jak silnie monitorować najważniejsze dla nas procesy i pliki
2. Analiza i wizualizacja aktywności sieciowej
- czy można zauważyć nietypowy ruch (eksfiltracja danych, komunikacja z C2), nie mając dużego i ciężkiego IDSa
- nie tylko tcpdump i wireshark - garść mniej znanych narzędzi, które warto mieć pod ręką
3. Przegląd technik ukrywania się stosowanych przez włamywaczy oraz sposoby ich wykrywania
- fałszywe nazwy procesów, pozornie nieistniejące / ukryte pliki i inne triki
- nieoczywiste lokalizacje złośliwych plików i ustawień, persystencja
Przydatne informacje
- Szkolenie w postaci zapisu video trwa 3.5 godziny.
Co zawiera cena szkolenia
- Dostęp do nagrania ze szkolenia przez 60 dni;
- Certyfikat uczestnictwa (PDF) w języku polskim i angielskim znajduje się w szczegółąch zamówienia.
O prowadzącym
Karol Szafrański - inżynier cyberbezpieczeństwa o sercu admina. Ma kilkunastoletnie doświadczenie w utrzymaniu systemów - od małych sieci i firm po globalne banki, duże klastry i chmury. Entuzjasta wolnego i otwartego oprogramowania, najchętniej zainstalowałby Linuksa na wszystkim, co ma procesor. Na co dzień pracuje w "blue teamie" w międzynarodowej korporacji, gdzie zajmuje się rozwojem mechanizmów detekcji i reagowaniem na incydenty. Jako trener szkoli też od lat administratorów systemowych oraz buduje świadomość cyberbezpieczeństwa w firmach.