Cyber Defence (SOC) Analyst Foundation - Plan Szkolenia
Cyber Defence (SOC) to kompleksowe podejście do ochrony systemów informatycznych i sieci przed zagrożeniami cybernetycznymi poprzez proaktywne monitorowanie, wykrywanie i reagowanie na incydenty, zarządzanie podatnościami i ciągłe doskonalenie środków bezpieczeństwa.
To prowadzone przez instruktora szkolenie na żywo (na miejscu lub zdalnie) jest przeznaczone dla początkujących i średnio zaawansowanych analityków bezpieczeństwa i administratorów systemów, którzy chcą ugruntować podstawową wiedzę na temat analizy Cyber Defence (SOC).
Pod koniec tego szkolenia uczestnicy będą w stanie
- Zrozumieć zasady Security Management w kontekście Cyber Defence.
- Wykonywać skuteczne strategie reagowania na incydenty w celu złagodzenia incydentów bezpieczeństwa.
- Wdrażać praktyki edukacji w zakresie bezpieczeństwa w celu zwiększenia świadomości organizacyjnej i gotowości.
- Zarządzać i analizować informacje dotyczące bezpieczeństwa w celu proaktywnej identyfikacji zagrożeń.
- Wykorzystywać techniki Event Management do monitorowania i reagowania na zdarzenia bezpieczeństwa.
- Wdrażanie procesów Vulnerability Management w celu identyfikowania i eliminowania luk w zabezpieczeniach systemu.
- Rozwijanie umiejętności wykrywania zagrożeń w celu identyfikacji i reagowania na potencjalne cyberzagrożenia.
- Uczestniczyć w symulowanych atakach w celu przetestowania i poprawy możliwości reagowania na incydenty.
Format kursu
- Interaktywny wykład i dyskusja.
- Wiele ćwiczeń i praktyki.
- Praktyczne wdrożenie w środowisku laboratoryjnym na żywo.
Opcje dostosowywania kursu
- Aby poprosić o spersonalizowane szkolenie dla tego kursu, skontaktuj się z nami w celu ustalenia szczegółów.
Plan Szkolenia
- Bezpieczeństwo Management
- Reagowanie na incydenty
- Edukacja w zakresie bezpieczeństwa
- Informacje dotyczące bezpieczeństwa
- Zdarzenie Management
- Podatność Management
- Wykrywanie zagrożeń
- Symulowany atak
Wymagania
- Ogólne zrozumienie zagrożeń cybernetycznych i zarządzania ryzykiem
Publiczność
- Analitycy bezpieczeństwa
- Administratorzy systemów
- Specjaliści IT
Szkolenia otwarte są realizowane w przypadku uzbierania się grupy szkoleniowej liczącej co najmniej 5 osób na dany termin.
Cyber Defence (SOC) Analyst Foundation - Plan Szkolenia - Rezerwacja
Cyber Defence (SOC) Analyst Foundation - Plan Szkolenia - Zapytanie
Cyber Defence (SOC) Analyst Foundation - Zapytanie o Konsultacje
Zapytanie o Konsultacje
Opinie uczestników (4)
Było to jasne i przykłady były bardzo dobre
Carlo Beccia - Aethra Telecomunications SRL
Szkolenie - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Przetłumaczone przez sztuczną inteligencję
Trener był bardzo kompetentny i poświęcił czas na przedstawienie doskonałego wglądu w zagadnienia bezpieczeństwa cyberprzestrzeni. Wiele z tych przykładów można wykorzystać lub zmodyfikować dla naszych podopiecznych, tworząc bardzo angażujące zajęcia.
Jenna - Merthyr College
Szkolenie - Fundamentals of Corporate Cyber Warfare
Przetłumaczone przez sztuczną inteligencję
Umiejętności pentestera, które demonstruje nauczyciel
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - Ethical Hacker
Przetłumaczone przez sztuczną inteligencję
Wszystko jest wspaniałe
Manar Abu Talib - Dubai Electronic Security Center
Szkolenie - MITRE ATT&CK
Przetłumaczone przez sztuczną inteligencję
Propozycje terminów
Szkolenia Powiązane
Kurs Bezpieczeństwa Cyfrowego Napędzany Sztuczną Inteligencją: Wykrywanie i Reagowanie na Zagrożenia
21 godzinTo szkolenie prowadzone przez instruktora (online lub na miejscu) jest skierowane do początkujących specjalistów ds. cyberbezpieczeństwa, którzy chcą nauczyć się wykorzystywać sztuczną inteligencję w celu poprawy zdolności do wykrywania i reagowania na zagrożenia.
Po ukończeniu tego szkolenia uczestnicy będą w stanie:
- Zrozumieć zastosowania sztucznej inteligencji w cyberbezpieczeństwie.
- Wdrożyć algorytmy AI do wykrywania zagrożeń.
- Zautomatyzować reakcję na incydenty z użyciem narzędzi AI.
- Zintegrować sztuczną inteligencję z istniejącą infrastrukturą cyberbezpieczeństwa.
Bezpieczeństwo Cybernetyczne Zasilane AI: Zaawansowane Wykrywanie i Odpowiadanie na Zagrożenia
28 godzinTo szkolenie prowadzone przez instruktora w trybie Polsce (online lub na miejscu) jest skierowane do cyberbezpiecznych specjalistów o poziomie zaawansowanym, którzy chcą podnieść swoje umiejętności w zakresie rozpoznawania zagrożeń i reagowania na incydenty z wykorzystaniem sztucznej inteligencji.
Na koniec tego szkolenia uczestnicy będą w stanie:
- Wdrażać zaawansowane algorytmy AI do rozpoznawania zagrożeń w czasie rzeczywistym.
- Dostosowywać modele AI do specyficznych wyzwań związanych z cyberbezpieczeństwem.
- Tworzyć automatyzowane procesy reagowania na zagrożenia.
- Zabezpieczać narzędzia bezpieczeństwa zasilane AI przed atakami przeciwnika.
CHFI - Certified Digital Forensics Examiner
35 godzinNeutralna wobec dostawcy certyfikacja Certified Digital Forensics Examiner jest zaprojektowana do szkolenia investigatorów z zakresu cyberzbrodni i oszustw, gdzie studenci uczą się odkrywania elektronicznego i zaawansowanych technik śledztwa. Ten kurs jest niezbędny dla wszystkich, którzy napotykają dowody cyfrowe podczas prowadzenia śledztwa.
Szkolenie Certified Digital Forensics Examiner naucza metodologii przeprowadzania ekspertyzy krajowej. Studenci dowiedzą się, jak zastosować forenecznie poprawne techniki śledcze w celu oceny miejsca zdarzenia, zebrania i udokumentowania wszystkich istotnych informacji, przesłuchania odpowiedzialnej osoby, utrzymania ciągłości dowodów oraz sporządzenia raportu wyników.
Kurs Certified Digital Forensics Examiner będzie korzystny dla organizacji, osób prywatnych, urzędów rządowych i jednostek policyjnych zainteresowanych podejmowaniem działań sądowych, udowodnianiem winy lub podjęciem korygujących działań na podstawie dowodów cyfrowych.
Mistrzowanie Zarządzania Ciągłym Wystawieniem na Zagrożenia (CTEM)
28 godzinTo szkolenie prowadzone przez instruktora w Polsce (online lub na miejscu) jest skierowane do cyberbezpieczenstwa o poziomie średnim, którzy chcą wdrożyć CTEM w swoich organizacjach.
Na zakończenie tego szkolenia uczestnicy będą w stanie:
- Zrozumieć zasadnicze zasady i etapy CTEM.
- Wyidentyfikować i przypisać priorytety ryzykom za pomocą metodologii CTEM.
- Zintegrować praktyki CTEM z istniejącymi protokołami bezpieczeństwa.
- Wykorzystywać narzędzia i technologie do ciągłego zarządzania zagrożeniami.
- Wykonywać strategie do ciągłej walidacji i poprawy środków bezpieczeństwa.
Zespół Odpowiedzi na Wypadki Cybernetyczne (CERT)
7 godzinW tym kursie omówiono, jak zarządzać zespołem reagowania na incydenty. biorąc pod uwagę częstotliwość i złożoność dzisiejszych cyberataków, reagowanie na incydenty jest krytyczną funkcją dla organizacji.
Reagowanie na incydenty jest ostatnią linią obrony, wykrywanie i skuteczne reagowanie na incydenty wymaga silnych procesów zarządzania, a zarządzanie zespołem reagowania na incydenty wymaga specjalnych umiejętności i wiedzy
Cyber Threat Intelligence
35 godzinTo szkolenie prowadzone przez instruktora w Polsce (online lub na miejscu) jest skierowane do zaawansowanych specjalistów ds. cyberbezpieczeństwa, którzy chcą poznać Cyber Threat Intelligence i nauczyć się umiejętności skutecznego zarządzania i minimalizowania cyberzagrożeń.
Na zakończenie tego szkolenia uczestnicy będą w stanie:
- Zrozumieć podstawy Cyber Threat Intelligence (CTI).
- Analizować aktualny krajobraz cyberzagrożeń.
- Zbierać i przetwarzać dane rozpoznawcze.
- Wykonywać zaawansowaną analizę zagrożeń.
- Korzystać z platform Threat Intelligence (TIPs) i automatyzować procesy rozpoznawania zagrożeń.
Fundamentals of Corporate Cyber Warfare
14 godzinTrening prowadzony przez instruktora, stacjonarnie lub online, obejmuje różne aspekty bezpieczeństwa przedsiębiorstw, od sztucznej inteligencji po bezpieczeństwo baz danych. Zawiera również omówienie najnowszych narzędzi, procesów i podejścia potrzebnych do ochrony przed atakami.
DeepSeek dla cyberbezpieczeństwa i wykrywania zagrożeń
14 godzinTo szkolenie prowadzone przez instruktora (online lub na miejscu) jest skierowane do średnio zaawansowanych profesjonalistów z dziedziny cyberbezpieczeństwa, którzy chcą wykorzystać DeepSeek do zaawansowanego wykrywania zagrożeń i automatyzacji.
Po zakończeniu tego szkolenia uczestnicy będą w stanie:
- Wykorzystać DeepSeek AI do wykrywania i analizowania zagrożeń w czasie rzeczywistym.
- Wdrożyć techniki wykrywania anomalii napędzane przez AI.
- Automatyzować monitorowanie i odpowiedź bezpieczeństwa za pomocą DeepSeek.
- Integrować DeepSeek z istniejącymi ramami cyberbezpieczeństwa.
Badania Cyfrowe - Zaawansowane
21 godzinW tym kursie poznasz zasady i techniki cyfrowego badania kryminalistycznego oraz spektrum dostępnych narzędzi informatyki śledczej. Dowiesz się o podstawowych procedurach kryminalistycznych w celu zapewnienia sądowej dopuszczalności dowodów, a także o implikacjach prawnych i etycznych.
Dowiesz się, jak przeprowadzić dochodzenie kryminalistyczne zarówno w systemach Unix / Linux, jak i Windows z różnymi systemami plików. z wieloma zaawansowanymi tematami, takimi jak dochodzenie w sprawie przestępstw bezprzewodowych, sieciowych, internetowych, DB i mobilnych.
Ethical Hacker
35 godzinZajęcia te zanurzą studentów w interaktywnym środowisku, w którym zostaną im pokazane, jak skanować, testować, hakować i zabezpieczać własne systemy. Intensywne środowisko laboratoryjne daje każdemu uczniowi dogłębną wiedzę i praktyczne doświadczenie z obecnymi podstawowymi systemami bezpieczeństwa. Studenci zaczną od zrozumienia, jak działa obrona obwodowa, a następnie zostaną poprowadzeni do skanowania i atakowania własnych sieci, bez szkody dla prawdziwej sieci. Następnie uczniowie dowiedzą się, w jaki sposób intruzi eskalują uprawnienia i jakie kroki można podjąć w celu zabezpieczenia systemu. Studenci dowiedzą się również o wykrywaniu włamań, tworzeniu polityk, inżynierii społecznej, atakach DDoS, przepełnieniach bufora i tworzeniu wirusów. Kiedy student opuści tę intensywną 5-dniową klasę, będzie miał praktyczne zrozumienie i doświadczenie w etycznym hakowaniu.
Celem szkolenia Ethical Hacking jest:
- Ustanowienie i uregulowanie minimalnych standardów poświadczania kwalifikacji profesjonalnych specjalistów ds. bezpieczeństwa informacji w zakresie etycznych działań hakerskich.
- Poinformowanie opinii publicznej, że osoby poświadczone spełniają lub przekraczają minimalne standardy.
- Wzmocnienie etycznego hakowania jako unikalnej i samoregulującej się profesji.
Odbiorcy:
Kurs jest idealny dla osób pracujących na stanowiskach takich jak m.in:
- Inżynierowie bezpieczeństwa
- Konsultanci ds. bezpieczeństwa
- Menedżerowie ds. bezpieczeństwa
- Dyrektorzy/menedżerowie IT
- Audytorzy bezpieczeństwa
- Administratorzy systemów IT
- Administratorzy sieci IT
- Architekci sieci
- Programiści
Certyfikowany Kierownik Etycznego Hakerstwa
35 godzinDlaczego powinieneś uczestniczyć w szkoleniu?
Certyfikowana Szkoła Kierownika Etycznego Hakerstwa umożliwia nabycie niezbędnej ekspertyzy do przeprowadzania testów penetracyjnych systemów informacyjnych, stosując uznane zasady, procedury i techniki testowania penetracyjnego, w celu identyfikacji potencjalnych zagrożeń w sieci komputerowej. W trakcie tego szkolenia zdobędziesz wiedzę i umiejętności potrzebne do zarządzania projektem lub zespołem testów penetracyjnych oraz planowania i przeprowadzania testów wewnętrznych i zewnętrznych, zgodnie ze standardami takimi jak Standard Wykonania Testów Penetacyjnych (PTES) i Manual Open Source Security Testing Methodology (OSSTMM). Ponadto zdobędziesz również kompleksowe zrozumienie sposobu sporządzania raportów i propozycji kontrmiar. Dodatkowo, dzięki ćwiczeniom praktycznym, będziesz mógł opanować techniki testowania penetracyjnego oraz zdobyć umiejętności potrzebne do zarządzania zespołem testów penetracyjnych, a także komunikacji z klientem i rozwiązywaniu konfliktów.
Certyfikowane szkolenie Kierownika Etycznego Hakerstwa oferuje techniczny wygląd bezpieczeństwa informacyjnego poprzez etyczne hakerstwo, korzystając z powszechnych technik takich jak gromadzenie informacji i wykrywanie luk w zabezpieczeniach, zarówno wewnątrz, jak i poza siecią biznesową.
Szkolenie jest również zgodne z ramką Ochrona i Obrona NICE (Narodowa Inicjatywa Edukacji ds. Cyberspace).
Po opanowaniu niezbędnej wiedzy i umiejętności w dziedzinie etycznego hakerstwa, możesz zdać egzamin i ubiegać się o poświadczenie "PECB Certyfikowany Kierownik Etycznego Hakerstwa". Posiadając certyfikat PECB Kierownika Etycznego Hakerstwa, będziesz mógł udowodnić, że zdobyłeś praktyczne umiejętności niezbędne do przeprowadzania i zarządzania testami penetracyjnymi zgodnie z najlepszymi praktykami.
Kto powinien uczestniczyć w szkoleniu?
- Osoby zainteresowane Bezpieczeństwem IT, a zwłaszcza Etycznym Hakerstwem, aby dowiedzieć się więcej na temat tego zagadnienia lub rozpocząć proces reorientacji zawodowej.
- Officerowie i specjaliści ds. bezpieczeństwa informacyjnego chętni do opanowania technik etycznego hakerstwa i testów penetracyjnych.
- Menedżerowie lub konsultanci, którzy chcą nauczyć się kontrolować proces testów penetracyjnych.
- Audytorzy, którzy chcą przeprowadzać i prowadzić profesjonalne testy penetracyjne.
- Osoby odpowiedzialne za utrzymanie bezpieczeństwa systemów informacyjnych w organizacji.
- Eksperci techniczni chętni do nauczenia się, jak przygotować test penetracyjny.
- Profesjonalisci ds. cyberspieczeństwa i członkowie zespołów ds. bezpieczeństwa informacyjnego.
Zrozumienie i zarządzanie zagrożeniem malware
7 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla użytkowników komputerów, którzy chcą zrozumieć złośliwe oprogramowanie i podjąć odpowiednie środki w celu zminimalizowania jego zagrożenia.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zrozumieć pojęcie złośliwego oprogramowania.
- Identyfikować różne rodzaje złośliwego oprogramowania.
- Podjąć niezbędne kroki w celu złagodzenia złośliwego oprogramowania (proceduralne, technologiczne, świadomościowe itp.).
MITRE ATT&CK
7 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (online lub na miejscu) jest przeznaczone dla analityków systemów informatycznych, którzy chcą korzystać z MITRE ATT&CK w celu zmniejszenia ryzyka naruszenia bezpieczeństwa.
Pod koniec tego szkolenia uczestnicy będą mogli
- Skonfigurować niezbędne środowisko programistyczne, aby rozpocząć wdrażanie MITRE ATT&CK.
- Klasyfikować sposób interakcji atakujących z systemami.
- Dokumentować zachowania przeciwników w systemach.
- Śledzić ataki, rozszyfrowywać wzorce i oceniać już istniejące narzędzia obronne.
SC-200T00: Microsoft Security Operations Analyst
28 godzinDowiedz się, jak badać, reagować i polować na zagrożenia przy użyciu Microsoft Azure Sentinel, Azure Defender i Microsoft 365 Defender. W tym kursie nauczysz się, jak łagodzić cyberzagrożenia za pomocą tych technologii. Konkretnie skonfigurujesz i użyjesz Azure Sentinel oraz wykorzystasz język zapytań Kusto (KQL) do wykrywania, analizowania i raportowania. Kurs został zaprojektowany dla osób pracujących w roli Specjalisty ds. Bezpieczeństwa Operacyjnego i pomaga przygotowywać się do egzaminu SC-200: Microsoft Security Operations Analyst.
Profil uczestnika
Analista ds. Bezpieczeństwa Operacyjnego firmy Microsoft współpracuje z zainteresowanymi stronami w organizacji, aby zabezpieczać systemy informacyjne dla organizacji. Ich celem jest zmniejszenie ryzyka organizacji poprzez szybkie eliminowanie aktywnych ataków w środowisku, doradztwo w zakresie ulepszeń w praktykach ochrony przed zagrożeniami oraz przekazywanie naruszeń zasad organizacyjnych odpowiednim zainteresowanym stronom. Odpowiedzialności obejmują zarządzanie, monitorowanie i reagowanie na zagrożenia przy użyciu różnych rozwiązań bezpieczeństwa w środowisku. Głównie badają, reagują i polują na zagrożenia za pomocą Microsoft Azure Sentinel, Azure Defender, Microsoft 365 Defender i produktów zabezpieczeń trzecich stron. Ponieważ Analista ds. Bezpieczeństwa Operacyjnego wykorzystuje operacyjne wyniki tych narzędzi, jest on również kluczowym zainteresowanym stroną w konfiguracji i wdrażaniu tych technologii.
Stanowisko: Inżynier Zabezpieczeń
Przygotowanie do egzaminu: SC-200
Funkcje: brak
Nabycie umiejętności
- Wyjaśnij, jak Microsoft Defender for Endpoint może łagodzić ryzyko w Twoim środowisku
- Utwórz środowisko Microsoft Defender for Endpoint
- Skonfiguruj reguły redukcji powierzchni ataku na urządzeniach z systemem Windows 10
- Wykonuj akcje na urządzeniu przy użyciu Microsoft Defender for Endpoint
- Badaj domeny i adresy IP w Microsoft Defender for Endpoint
- Badaj konta użytkowników w Microsoft Defender for Endpoint
- Skonfiguruj ustawienia alertów w Microsoft Defender for Endpoint
- Wyjaśnij, jak krajobraz zagrożeń się zmienia
- Przeprowadź zaawansowane polowanie na zagrożenia w Microsoft 365 Defender
- Zarządzaj zdarzeniami w Microsoft 365 Defender
- Wyjaśnij, jak Microsoft Defender for Identity może łagodzić ryzyko w Twoim środowisku
- Badaj alerty DLP w Microsoft Cloud App Security
- Wyjaśnij rodzaje działań, które można podjąć w sprawie zarządzania ryzykiem wewnętrznym
- Skonfiguruj automatyczną konfigurację w Azure Defender
- Zarządzaj alertami w Azure Defender
- Twórz wyrażenia KQL
- Filtruj wyszukiwania na podstawie czasu zdarzenia, ważności, domeny i innych relevantnych danych przy użyciu KQL
- Wyodrębniaj dane z niestrukturyzowanych pól tekstowych za pomocą KQL
- Zarządzaj środowiskiem Azure Sentinel
- Używaj KQL do uzyskiwania dostępu do listy obserwowanych w Azure Sentinel
- Zarządzaj wskaźnikami zagrożeń w Azure Sentinel
- Wyjaśnij różnice między Common Event Format a konektorem Syslog w Azure Sentinel
- Łącz maszyny wirtualne z systemem Windows Azure do Azure Sentinel
- Skonfiguruj agenta Log Analytics do zbierania zdarzeń Sysmon
- Twórz nowe reguły i zapytania analityczne przy użyciu kreatora reguł analitycznych
- Utwórz playbook, aby automatyzować reakcję na zdarzenie
- Używaj zapytań do polowania na zagrożenia
- Obserwuj zagrożenia w czasie za pomocą livestreamu
Inżynieria społeczna
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla analityków informacji, którzy chcą poznać techniki i procesy stojące za inżynierią społeczną, aby chronić poufne informacje firmy.
Pod koniec tego szkolenia uczestnicy będą mogli
- Skonfigurować niezbędne środowisko programistyczne, aby rozpocząć tworzenie niestandardowego złośliwego oprogramowania.
- Niewykrywalnie włamywać się do legalnych aplikacji internetowych.
- Dostarczać szkodliwe pliki jako normalne typy plików.
- Wykorzystywać techniki socjotechniczne do kierowania celów na fałszywą stronę internetową.