Bądźmy w kontakcie

Plan Szkolenia

Moduł 1: Zrozumienie krajobrazu cyberbezpieczeństwa

W tym module poznasz obecny krajobraz cyberbezpieczeństwa oraz dowiesz się, jak dzięki przyjęciu filozofii „assume compromise” możesz ograniczyć możliwość lateral movement atakującego między systemami informacyjnymi oraz ograniczyć jego możliwość eskalacji uprawnień w tych systemach. Obecny krajobraz cyberbezpieczeństwa jest rozległy i prawdopodobnie niemożliwy do pełnego zrozumienia przez jedną osobę. Istnieje jednak kilka aspektów tego krajobrazu, na które osoby zainteresowane podstawami bezpieczeństwa przedsiębiorstw powinny zwrócić uwagę.

Lekcje

  • Obecny krajobraz cyberbezpieczeństwa
  • Filozofia „assume compromise”

Po ukończeniu tego modułu studenci będą potrafili:

  • Opisać obecny krajobraz cyberbezpieczeństwa.
  • Opisać filozofię „assume compromise”.
  • Identyfikować czynniki wpływające na koszt naruszenia.

Moduł 2: Red Team: Penetracja, Lateral Movement, Eskalacja i Exfiltracja

Ćwiczenia red team versus blue team polegają na symulacji ataku na system informacyjny organizacji. Red team symuluje, a w niektórych przypadkach wykonuje kroki proof of concept podjęte w ataku na systemy IT organizacji. Blue team symuluje odpowiedź na ten atak. To podejście adversarialne nie tylko pozwala na identyfikację luk w zabezpieczeniach w konfiguracji systemów IT organizacji, ale także umożliwia członkom personelu systemów informacyjnych organizacji naukę wykrywania i reagowania na ataki. W tym module poznasz praktyczne podejście red team versus blue team do wykrywania i reagowania na zagrożenia bezpieczeństwa.

Lekcje

  • Ćwiczenia red team versus blue team
  • Cel atakującego
  • Łańcuch ataku red team

Po ukończeniu tego modułu studenci będą potrafili:

  • Rozróżnić obowiązki red team i blue team.
  • Identyfikować typowe cele cyberataków.
  • Opisać łańcuch ataku przeprowadzany przez red team.

Moduł 3: Blue Team: Wykrywanie, Badanie, Reagowanie i Łagodzenie

W tym module poznasz role i cele blue team w ćwiczeniach ataku. Dowiesz się o strukturze ataku na cel (łańcuch ataku) oraz o sposobach ograniczania możliwości naruszenia nieuprzywilejowanych kont przez atakującego. Poznasz również metody ograniczania lateral movement, które uniemożliwiają atakującym wykorzystanie naruszonego systemu do atakowania innych systemów, oraz jak monitorowanie telemetrii jest wykorzystywane do wykrywania ataków.

Lekcje

  • Blue team
  • Łańcuch ataku blue team
  • Ograniczanie eskalacji uprawnień
  • Ograniczanie lateral movement
  • Wykrywanie ataków

Po ukończeniu tego modułu studenci będą potrafili:

  • Opisać rolę, cele i działania łańcucha ataku blue team w ćwiczeniach red team.
  • Opisać strukturę ataku na cel (łańcuch ataku).
  • Opisać sposoby ograniczania możliwości naruszenia nieuprzywilejowanych kont przez atakującego.
  • Opisać metody ograniczające lateral movement.
  • Opisać, jak monitorowanie telemetrii jest wykorzystywane do wykrywania ataków.

Moduł 4: Przygotowania organizacyjne

Istnieje kilka ciągłych przygotowań, które organizacja może podjąć, aby poprawić swoje ogólne podejście do bezpieczeństwa informacji. W tym module przyjrzymy się niektórym z nich. Poznasz model koncepcyjny do myślenia o bezpieczeństwie informacji oraz jak podejść do bezpieczeństwa informacji i przygotować się właściwie, w tym zapewniając, że Twoja organizacja ma przemyślane podejście do bezpieczeństwa informacji.

Lekcje

  • Triada CIA
  • Przygotowania organizacyjne
  • Tworzenie i utrzymywanie polityk

Laboratorium: Projektowanie strategii blue team

Po ukończeniu tego modułu studenci będą potrafili:

  • Wyjaśnić koncepcję triady Poufność, Integralność i Dostępność (CIA).
  • Opisać główne działania, które powinny być uwzględnione w przygotowaniach organizacji.
  • Identyfikować główne zasady tworzenia i utrzymywania polityk.

Po ukończeniu laboratorium studenci będą potrafili:

  • Zaprojektować wysokopoziomowe podejście do łagodzenia zagrożeń
  • Zarekomendować narzędzia i metodologię ułatwiające śledzenie źródeł cyberataków
  • Przedstawić wysokopoziomowe kroki działań naprawczych
  • Zarekomendować metody zapobiegania cyberatakom
  • Opisać wyzwania regulacyjne wynikające z exploitów malware

Wymagania

Oprócz swojego doświadczenia zawodowego, studenci uczestniczący w tym szkoleniu powinni posiadać następującą wiedzę techniczną:

  • Obecny ekosystem cyberbezpieczeństwa
  • Analiza ataków na komputery i sieci
  • Podstawy zarządzania ryzykiem
 7 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (2)

Propozycje terminów

Powiązane Kategorie