Plan Szkolenia

Moduł 1: Zrozumienie krajobrazu cyberbezpieczeństwa

W tym module poznasz obecny krajobraz cyberbezpieczeństwa i dowiesz się, w jaki sposób przyjmując filozofię zakładania kompromisu, możesz ograniczyć zdolność atakującego do przemieszczania się między systemami informatycznymi i ograniczyć jego zdolność do eskalacji uprawnień w tych systemach. Obecny krajobraz cyberbezpieczeństwa jest rozległy i prawdopodobnie niemożliwy do zrozumienia w całości przez jedną osobę. Istnieje jednak kilka aspektów tego krajobrazu, na które osoby zainteresowane podstawami bezpieczeństwa przedsiębiorstw powinny zwrócić uwagę.

Lekcje

  • Obecny krajobraz cyberbezpieczeństwa
  • Filozofia zakładająca kompromis

Po ukończeniu tego modułu studenci będą w stanie

  • Opis obecnego krajobrazu cyberbezpieczeństwa.
  • Opisanie filozofii zakładania kompromitacji.
  • Identyfikacja czynników wpływających na koszt naruszenia bezpieczeństwa.

Moduł 2: Red Team: Penetracja, ruch boczny, eskalacja i eksfiltracja

Ćwiczenia Red Team vs Blue Team polegają na symulacji ataku na system informatyczny organizacji. Czerwony zespół symuluje i, w niektórych przypadkach, przeprowadza weryfikację kroków koncepcyjnych podjętych w ataku na systemy informatyczne organizacji. Niebieski zespół symuluje reakcję na ten atak. Takie kontradyktoryjne podejście nie tylko pozwala na identyfikację luk w zabezpieczeniach w sposobie, w jaki skonfigurowane są systemy IT organizacji, ale także pozwala członkom personelu systemów informatycznych organizacji nauczyć się wykrywać ataki i reagować na nie. W tym module poznasz podejście Practice Red team versus Blue team do wykrywania i reagowania na zagrożenia bezpieczeństwa.

Lekcje

  • Ćwiczenia Red Team kontra Blue Team
  • Cel atakujących
  • Łańcuch zabójstw drużyny czerwonej

Po ukończeniu tego modułu studenci będą w stanie

  • Rozróżnianie obowiązków zespołów czerwonych i niebieskich.
  • Zidentyfikować typowe cele cyberprzestępców.
  • Opisać łańcuch zabójstw przeprowadzany przez czerwone zespoły.

Moduł 3: Wykrywanie, badanie, reagowanie i łagodzenie skutków przez Blue Team

W tym module dowiesz się o rolach i celach Blue Team w ćwiczeniach ataku. Poznasz strukturę ataku na cel (Kill Chain) i sposoby ograniczające sposób, w jaki atakujący może naruszyć nieuprzywilejowane konta. Poznasz również metody stosowane w celu ograniczenia ruchu bocznego, które uniemożliwiają atakującym wykorzystanie zaatakowanego systemu do atakowania innych systemów oraz w jaki sposób monitorowanie telemetryczne jest wykorzystywane do wykrywania ataków.

Lekcje

  • Niebieska drużyna
  • Łańcuch zabójstw Blue Team
  • Ograniczanie eskalacji uprawnień
  • Ograniczanie ruchu bocznego
  • Wykrywanie ataków

Po ukończeniu tego modułu studenci będą w stanie

  • Opisanie rRoli i Celów Niebieskiej Drużyny oraz działań w ramach łańcucha zabójstw Niebieskiej Drużyny w ćwiczeniach Czerwonej Drużyny.
  • Opisać strukturę ataku na cel (Kill Chain).
  • Opisać sposoby ograniczania możliwości naruszenia nieuprzywilejowanych kont przez atakującego.
  • Opisać metody stosowane w celu ograniczenia ruchu bocznego.
  • Opisać, w jaki sposób monitorowanie telemetryczne jest wykorzystywane do wykrywania ataków.

Moduł 4: Przygotowania organizacyjne

Istnieje kilka bieżących przygotowań, które organizacja może podjąć, aby poprawić swoje ogólne podejście do bezpieczeństwa informacji. W tym module przyjrzymy się bliżej niektórym z nich. Dowiesz się o koncepcyjnym modelu myślenia o bezpieczeństwie informacji oraz o tym, jak podejść do bezpieczeństwa informacji i odpowiednio się przygotować, w tym zapewnić, że Twoja organizacja ma przemyślane podejście do bezpieczeństwa informacji.

Lekcje

  • Triada CIA
  • Przygotowania organizacyjne
  • Opracowywanie i utrzymywanie zasad

Laboratorium: Projektowanie strategii Blue Team

Po ukończeniu tego modułu studenci będą w stanie

  • Wyjaśnij pojęcie triady poufności, integralności i dostępności (CIA).
  • Opisać podstawowe działania, które powinny być uwzględnione w przygotowaniach organizacji.
  • Zidentyfikować główne zasady opracowywania i utrzymywania polityk.

Po ukończeniu tego laboratorium uczniowie będą w stanie

  • Zaprojektowanie wysokopoziomowego podejścia do ograniczania zagrożeń
  • Rekomendowanie narzędzi i metodologii ułatwiających śledzenie źródeł cyberataków
  • Przedstawienie etapów odzyskiwania danych na wysokim poziomie
  • Rekomendowanie metod zapobiegania cyberatakom
  • Opisanie wyzwań regulacyjnych wynikających z wykorzystania złośliwego oprogramowania

Wymagania

Oprócz doświadczenia zawodowego, studenci biorący udział w tym szkoleniu powinni już posiadać następującą wiedzę techniczną:

  • Obecny ekosystem cyberbezpieczeństwa
  • Analiza włamań do komputerów i sieci
  • Podstawy Risk Management
 7 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (2)

Propozycje terminów

Powiązane Kategorie