Plan Szkolenia
Moduł 1: Zrozumienie krajobrazu cyberbezpieczeństwa
W tym module poznasz obecny krajobraz cyberbezpieczeństwa i dowiesz się, w jaki sposób przyjmując filozofię zakładania kompromisu, możesz ograniczyć zdolność atakującego do przemieszczania się między systemami informatycznymi i ograniczyć jego zdolność do eskalacji uprawnień w tych systemach. Obecny krajobraz cyberbezpieczeństwa jest rozległy i prawdopodobnie niemożliwy do zrozumienia w całości przez jedną osobę. Istnieje jednak kilka aspektów tego krajobrazu, na które osoby zainteresowane podstawami bezpieczeństwa przedsiębiorstw powinny zwrócić uwagę.
Lekcje
- Obecny krajobraz cyberbezpieczeństwa
- Filozofia zakładająca kompromis
Po ukończeniu tego modułu studenci będą w stanie
- Opis obecnego krajobrazu cyberbezpieczeństwa.
- Opisanie filozofii zakładania kompromitacji.
- Identyfikacja czynników wpływających na koszt naruszenia bezpieczeństwa.
Moduł 2: Red Team: Penetracja, ruch boczny, eskalacja i eksfiltracja
Ćwiczenia Red Team vs Blue Team polegają na symulacji ataku na system informatyczny organizacji. Czerwony zespół symuluje i, w niektórych przypadkach, przeprowadza weryfikację kroków koncepcyjnych podjętych w ataku na systemy informatyczne organizacji. Niebieski zespół symuluje reakcję na ten atak. Takie kontradyktoryjne podejście nie tylko pozwala na identyfikację luk w zabezpieczeniach w sposobie, w jaki skonfigurowane są systemy IT organizacji, ale także pozwala członkom personelu systemów informatycznych organizacji nauczyć się wykrywać ataki i reagować na nie. W tym module poznasz podejście Practice Red team versus Blue team do wykrywania i reagowania na zagrożenia bezpieczeństwa.
Lekcje
- Ćwiczenia Red Team kontra Blue Team
- Cel atakujących
- Łańcuch zabójstw drużyny czerwonej
Po ukończeniu tego modułu studenci będą w stanie
- Rozróżnianie obowiązków zespołów czerwonych i niebieskich.
- Zidentyfikować typowe cele cyberprzestępców.
- Opisać łańcuch zabójstw przeprowadzany przez czerwone zespoły.
Moduł 3: Wykrywanie, badanie, reagowanie i łagodzenie skutków przez Blue Team
W tym module dowiesz się o rolach i celach Blue Team w ćwiczeniach ataku. Poznasz strukturę ataku na cel (Kill Chain) i sposoby ograniczające sposób, w jaki atakujący może naruszyć nieuprzywilejowane konta. Poznasz również metody stosowane w celu ograniczenia ruchu bocznego, które uniemożliwiają atakującym wykorzystanie zaatakowanego systemu do atakowania innych systemów oraz w jaki sposób monitorowanie telemetryczne jest wykorzystywane do wykrywania ataków.
Lekcje
- Niebieska drużyna
- Łańcuch zabójstw Blue Team
- Ograniczanie eskalacji uprawnień
- Ograniczanie ruchu bocznego
- Wykrywanie ataków
Po ukończeniu tego modułu studenci będą w stanie
- Opisanie rRoli i Celów Niebieskiej Drużyny oraz działań w ramach łańcucha zabójstw Niebieskiej Drużyny w ćwiczeniach Czerwonej Drużyny.
- Opisać strukturę ataku na cel (Kill Chain).
- Opisać sposoby ograniczania możliwości naruszenia nieuprzywilejowanych kont przez atakującego.
- Opisać metody stosowane w celu ograniczenia ruchu bocznego.
- Opisać, w jaki sposób monitorowanie telemetryczne jest wykorzystywane do wykrywania ataków.
Moduł 4: Przygotowania organizacyjne
Istnieje kilka bieżących przygotowań, które organizacja może podjąć, aby poprawić swoje ogólne podejście do bezpieczeństwa informacji. W tym module przyjrzymy się bliżej niektórym z nich. Dowiesz się o koncepcyjnym modelu myślenia o bezpieczeństwie informacji oraz o tym, jak podejść do bezpieczeństwa informacji i odpowiednio się przygotować, w tym zapewnić, że Twoja organizacja ma przemyślane podejście do bezpieczeństwa informacji.
Lekcje
- Triada CIA
- Przygotowania organizacyjne
- Opracowywanie i utrzymywanie zasad
Laboratorium: Projektowanie strategii Blue Team
Po ukończeniu tego modułu studenci będą w stanie
- Wyjaśnij pojęcie triady poufności, integralności i dostępności (CIA).
- Opisać podstawowe działania, które powinny być uwzględnione w przygotowaniach organizacji.
- Zidentyfikować główne zasady opracowywania i utrzymywania polityk.
Po ukończeniu tego laboratorium uczniowie będą w stanie
- Zaprojektowanie wysokopoziomowego podejścia do ograniczania zagrożeń
- Rekomendowanie narzędzi i metodologii ułatwiających śledzenie źródeł cyberataków
- Przedstawienie etapów odzyskiwania danych na wysokim poziomie
- Rekomendowanie metod zapobiegania cyberatakom
- Opisanie wyzwań regulacyjnych wynikających z wykorzystania złośliwego oprogramowania
Wymagania
Oprócz doświadczenia zawodowego, studenci biorący udział w tym szkoleniu powinni już posiadać następującą wiedzę techniczną:
- Obecny ekosystem cyberbezpieczeństwa
- Analiza włamań do komputerów i sieci
- Podstawy Risk Management
Opinie uczestników (2)
Bardzo dobry kontakt z prowadzącym i jego wiedza. Umiejętność reagowania na potrzeby osób szkolonych.
Anna Ratajska - Uniwersytet Warszawski
Szkolenie - Introduction to SharePoint 2016 for Collaboration and Document Management (authorized training course MS 55193)
Dobre praktyki dotyczące budowania modelu danych i dobre praktyki dotyczące elementów wizualnych w raporcie nie zawarte w oficjalnych materiałach. Dużo przykładów z projektów