Plan Szkolenia
Wprowadzenie do operacji Blue Team
- Przegląd Blue Team i jej roli w cyberbezpieczeństwie
- Zrozumienie powierzchni ataku i krajobrazu zagrożeń
- Wprowadzenie do frameworków bezpieczeństwa (MITRE ATT&CK, NIST, CIS)
Zarządzanie informacjami i zdarzeniami bezpieczeństwa (SIEM)
- Wprowadzenie do SIEM i zarządzania logami
- Konfigurowanie i ustawianie narzędzi SIEM
- Analiza logów bezpieczeństwa i wykrywanie anomalii
Analiza ruchu sieciowego
- Zrozumienie ruchu sieciowego i analizy pakietów
- Korzystanie z Wireshark do inspekcji pakietów
- Wykrywanie włamań sieciowych i podejrzanej aktywności
Informacje o zagrożeniach i wskaźniki kompromitacji (IoCs)
- Wprowadzenie do informacji o zagrożeniach
- Identyfikacja i analiza IoCs
- Techniki i najlepsze praktyki w zakresie polowania na zagrożenia
Wykrywanie i reagowanie na incydenty
- Cykl życia reakcji na incydenty i frameworki
- Analiza incydentów bezpieczeństwa i strategie zawierania
- Podstawy śledztwa forensycznego i analizy złośliwego oprogramowania
Centrum operacji bezpieczeństwa (SOC) i najlepsze praktyki
- Zrozumienie struktury i przepływów pracy SOC
- Automatyzacja operacji bezpieczeństwa za pomocą skryptów i playbooków
- Współpraca Blue Team z Red Team i ćwiczenia Purple Team
Podsumowanie i kolejne kroki
Wymagania
- Podstawowa znajomość koncepcji cyberbezpieczeństwa
- Znajomość podstaw sieciowych (TCP/IP, firewalle, IDS/IPS)
- Doświadczenie w pracy z systemami operacyjnymi Linux i Windows
Grupa docelowa
- Analitycy bezpieczeństwa
- Administratorzy IT
- Specjaliści ds. cyberbezpieczeństwa
- Obrońcy sieci
Opinie uczestników (3)
Było to jasne i przykłady były bardzo dobre
Carlo Beccia - Aethra Telecomunications SRL
Szkolenie - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Przetłumaczone przez sztuczną inteligencję
Trener był bardzo kompetentny i poświęcił czas na przedstawienie doskonałego wglądu w zagadnienia bezpieczeństwa cyberprzestrzeni. Wiele z tych przykładów można wykorzystać lub zmodyfikować dla naszych podopiecznych, tworząc bardzo angażujące zajęcia.
Jenna - Merthyr College
Szkolenie - Fundamentals of Corporate Cyber Warfare
Przetłumaczone przez sztuczną inteligencję
Umiejętności pentestera, które demonstruje nauczyciel
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - Ethical Hacker
Przetłumaczone przez sztuczną inteligencję