Plan Szkolenia

Wprowadzenie do operacji Blue Team

  • Przegląd Blue Team i jej roli w cyberbezpieczeństwie
  • Zrozumienie powierzchni ataku i krajobrazu zagrożeń
  • Wprowadzenie do frameworków bezpieczeństwa (MITRE ATT&CK, NIST, CIS)

Zarządzanie informacjami i zdarzeniami bezpieczeństwa (SIEM)

  • Wprowadzenie do SIEM i zarządzania logami
  • Konfigurowanie i ustawianie narzędzi SIEM
  • Analiza logów bezpieczeństwa i wykrywanie anomalii

Analiza ruchu sieciowego

  • Zrozumienie ruchu sieciowego i analizy pakietów
  • Korzystanie z Wireshark do inspekcji pakietów
  • Wykrywanie włamań sieciowych i podejrzanej aktywności

Informacje o zagrożeniach i wskaźniki kompromitacji (IoCs)

  • Wprowadzenie do informacji o zagrożeniach
  • Identyfikacja i analiza IoCs
  • Techniki i najlepsze praktyki w zakresie polowania na zagrożenia

Wykrywanie i reagowanie na incydenty

  • Cykl życia reakcji na incydenty i frameworki
  • Analiza incydentów bezpieczeństwa i strategie zawierania
  • Podstawy śledztwa forensycznego i analizy złośliwego oprogramowania

Centrum operacji bezpieczeństwa (SOC) i najlepsze praktyki

  • Zrozumienie struktury i przepływów pracy SOC
  • Automatyzacja operacji bezpieczeństwa za pomocą skryptów i playbooków
  • Współpraca Blue Team z Red Team i ćwiczenia Purple Team

Podsumowanie i kolejne kroki

Wymagania

  • Podstawowa znajomość koncepcji cyberbezpieczeństwa
  • Znajomość podstaw sieciowych (TCP/IP, firewalle, IDS/IPS)
  • Doświadczenie w pracy z systemami operacyjnymi Linux i Windows

Grupa docelowa

  • Analitycy bezpieczeństwa
  • Administratorzy IT
  • Specjaliści ds. cyberbezpieczeństwa
  • Obrońcy sieci
 21 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (3)

Propozycje terminów

Powiązane Kategorie