Cyber Defence (SOC) Analyst Foundation - Plan Szkolenia
Cyber Defence (SOC) to kompleksowe podejście do ochrony systemów informatycznych i sieci przed zagrożeniami cybernetycznymi poprzez proaktywne monitorowanie, wykrywanie i reagowanie na incydenty, zarządzanie podatnościami i ciągłe doskonalenie środków bezpieczeństwa.
To prowadzone przez instruktora szkolenie na żywo (na miejscu lub zdalnie) jest przeznaczone dla początkujących i średnio zaawansowanych analityków bezpieczeństwa i administratorów systemów, którzy chcą ugruntować podstawową wiedzę na temat analizy Cyber Defence (SOC).
Pod koniec tego szkolenia uczestnicy będą w stanie
- Zrozumieć zasady Security Management w kontekście Cyber Defence.
- Wykonywać skuteczne strategie reagowania na incydenty w celu złagodzenia incydentów bezpieczeństwa.
- Wdrażać praktyki edukacji w zakresie bezpieczeństwa w celu zwiększenia świadomości organizacyjnej i gotowości.
- Zarządzać i analizować informacje dotyczące bezpieczeństwa w celu proaktywnej identyfikacji zagrożeń.
- Wykorzystywać techniki Event Management do monitorowania i reagowania na zdarzenia bezpieczeństwa.
- Wdrażanie procesów Vulnerability Management w celu identyfikowania i eliminowania luk w zabezpieczeniach systemu.
- Rozwijanie umiejętności wykrywania zagrożeń w celu identyfikacji i reagowania na potencjalne cyberzagrożenia.
- Uczestniczyć w symulowanych atakach w celu przetestowania i poprawy możliwości reagowania na incydenty.
Format kursu
- Interaktywny wykład i dyskusja.
- Wiele ćwiczeń i praktyki.
- Praktyczne wdrożenie w środowisku laboratoryjnym na żywo.
Opcje dostosowywania kursu
- Aby poprosić o spersonalizowane szkolenie dla tego kursu, skontaktuj się z nami w celu ustalenia szczegółów.
Plan Szkolenia
- Bezpieczeństwo Management
- Reagowanie na incydenty
- Edukacja w zakresie bezpieczeństwa
- Informacje dotyczące bezpieczeństwa
- Zdarzenie Management
- Podatność Management
- Wykrywanie zagrożeń
- Symulowany atak
Wymagania
- Ogólne zrozumienie zagrożeń cybernetycznych i zarządzania ryzykiem
Publiczność
- Analitycy bezpieczeństwa
- Administratorzy systemów
- Specjaliści IT
Szkolenia otwarte są realizowane w przypadku uzbierania się grupy szkoleniowej liczącej co najmniej 5 osób na dany termin.
Cyber Defence (SOC) Analyst Foundation - Plan Szkolenia - Rezerwacja
Cyber Defence (SOC) Analyst Foundation - Plan Szkolenia - Zapytanie
Cyber Defence (SOC) Analyst Foundation - Zapytanie o Konsultacje
Opinie uczestników (3)
Było to jasne i przykłady były bardzo dobre
Carlo Beccia - Aethra Telecomunications SRL
Szkolenie - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Przetłumaczone przez sztuczną inteligencję
Trener był bardzo kompetentny i poświęcił czas na przedstawienie doskonałego wglądu w zagadnienia bezpieczeństwa cyberprzestrzeni. Wiele z tych przykładów można wykorzystać lub zmodyfikować dla naszych podopiecznych, tworząc bardzo angażujące zajęcia.
Jenna - Merthyr College
Szkolenie - Fundamentals of Corporate Cyber Warfare
Przetłumaczone przez sztuczną inteligencję
Umiejętności pentestera, które demonstruje nauczyciel
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - Ethical Hacker
Przetłumaczone przez sztuczną inteligencję
Propozycje terminów
Szkolenia Powiązane
AI-Powered Cybersecurity: Wykrywanie i Reagowanie na Zagrożenia
21 godzinTo szkolenie prowadzone przez instruktora w Polsce (online lub na miejscu) jest skierowane do profesjonalistów z dziedziny cyberbezpieczeństwa na poziomie podstawowym, którzy chcą nauczyć się, jak wykorzystać AI do poprawy możliwości wykrywania i reagowania na zagrożenia.
Po zakończeniu szkolenia uczestnicy będą mogli:
- Zrozumieć zastosowania AI w cyberbezpieczeństwie.
- Wdrażać algorytmy AI do wykrywania zagrożeń.
- Automatyzować reagowanie na incydenty za pomocą narzędzi AI.
- Integrować AI z istniejącą infrastrukturą cyberbezpieczeństwa.
Bezpieczeństwo Cybernetyczne Zasilane AI: Zaawansowane Wykrywanie i Odpowiadanie na Zagrożenia
28 godzinTo szkolenie prowadzone przez instruktora w trybie Polsce (online lub na miejscu) jest skierowane do cyberbezpiecznych specjalistów o poziomie zaawansowanym, którzy chcą podnieść swoje umiejętności w zakresie rozpoznawania zagrożeń i reagowania na incydenty z wykorzystaniem sztucznej inteligencji.
Na koniec tego szkolenia uczestnicy będą w stanie:
- Wdrażać zaawansowane algorytmy AI do rozpoznawania zagrożeń w czasie rzeczywistym.
- Dostosowywać modele AI do specyficznych wyzwań związanych z cyberbezpieczeństwem.
- Tworzyć automatyzowane procesy reagowania na zagrożenia.
- Zabezpieczać narzędzia bezpieczeństwa zasilane AI przed atakami przeciwnika.
Podstawy Blue Team: Operacje i analiza bezpieczeństwa
21 godzinSzkolenie prowadzone przez instruktora, na żywo w Polsce (online lub na miejscu) jest skierowane do średniozaawansowanych specjalistów ds. bezpieczeństwa IT, którzy chcą rozwinąć umiejętności w zakresie monitorowania, analizy i reagowania na bezpieczeństwo.
Po zakończeniu szkolenia uczestnicy będą mogli:
- Zrozumieć rolę Blue Team w operacjach cyberbezpieczeństwa.
- Korzystać z narzędzi SIEM do monitorowania bezpieczeństwa i analizy logów.
- Wykrywać, analizować i reagować na incydenty bezpieczeństwa.
- Przeprowadzać analizę ruchu sieciowego i zbieranie informacji o zagrożeniach.
- Stosować najlepsze praktyki w przepływach pracy centrum operacji bezpieczeństwa (SOC).
Polowanie na Nagrody za Błędy
21 godzinPolowanie na Nagrody za Błędy to praktyka polegająca na identyfikowaniu luk w zabezpieczeniach oprogramowania, stron internetowych lub systemów i odpowiedzialnym zgłaszaniu ich w celu uzyskania nagród lub uznania.
To szkolenie prowadzone przez instruktora, na żywo (online lub na miejscu) jest skierowane do początkujących badaczy bezpieczeństwa, programistów i specjalistów IT, którzy chcą poznać podstawy etycznego polowania na błędy oraz dowiedzieć się, jak uczestniczyć w programach nagród za błędy.
Po zakończeniu szkolenia uczestnicy będą mogli:
- Zrozumieć podstawowe koncepcje związane z wykrywaniem luk i programami nagród za błędy.
- Korzystać z kluczowych narzędzi, takich jak Burp Suite i narzędzia deweloperskie przeglądarek, do testowania aplikacji.
- Identyfikować powszechne luki w zabezpieczeniach stron internetowych, takie jak XSS, SQLi i CSRF.
- Składać jasne, użyteczne raporty o lukach na platformach nagród za błędy.
Format kursu
- Interaktywny wykład i dyskusja.
- Praktyczne wykorzystanie narzędzi do polowania na błędy w symulowanych środowiskach testowych.
- Prowadzone ćwiczenia skupione na wykrywaniu, wykorzystywaniu i zgłaszaniu luk.
Opcje dostosowania kursu
- Aby zamówić dostosowane szkolenie na podstawie aplikacji lub potrzeb testowych Twojej organizacji, skontaktuj się z nami w celu uzgodnienia szczegółów.
Bug Bounty: Zaawansowane techniki i automatyzacja
21 godzinBug Bounty: Zaawansowane techniki i automatyzacja to głęboka analiza wysokowpływowych luk w zabezpieczeniach, ramówek automatyzacji, technik rekonesansu oraz strategii narzędzia wykorzystywane przez elitarne łowcy nagród za raportowanie luk.
Ten prowadzony przez instruktora, na żywo trening (online lub stacjonarny) jest skierowany do poziomu średniozaawansowanego do zaawansowanego badaczy zabezpieczeń, testerów penetracyjnych i łowców nagród za raportowanie luk, którzy chcą automatyzować swoje przepływy pracy, skalować rekonesans i odkrywać skomplikowane luki w zabezpieczeniach na wielu celach.
Po ukończeniu tego treningu uczestnicy będą w stanie:
- Automatyzować rekonesans i skanowanie dla wielu celów.
- Wykorzystywać najnowocześniejsze narzędzia i skrypty stosowane w automatyzacji nagród.
- Odkrywać skomplikowane, logikowo-zależne luki poza standardowymi skanami.
- Tworzyć niestandardowe przepływy pracy dla wyliczania poddomen, fuzzing i raportowania.
Format kursu
- Interaktywna prezentacja i dyskusja.
- Praktyczne wykorzystanie zaawansowanych narzędzi i skryptów do automatyzacji.
- Kierowane laboratoria skupione na rzeczywistych przepływach pracy nagród oraz zaawansowanych łańcuchach ataków.
Opcje dostosowywania kursu
- Aby poprosić o dostosowany trening dla tego kursu na podstawie celów nagród, potrzeb automatyzacji lub wewnętrznych wyzwań zabezpieczeniowych, prosimy o kontakt z nami, aby ustalić szczegółowe warunki.
CHFI - Certyfikowany Egzaminator Cyfrowej Kryminalistyki
35 godzinCertyfikacja Certified Digital Forensics Examiner, neutralna wobec dostawców, ma na celu szkolenie specjalistów ds. cyberprzestępczości i oszustw, gdzie studenci uczą się technik elektronicznego wykrywania i zaawansowanych metod śledczych. Ten kurs jest niezbędny dla każdego, kto spotyka się z dowodami cyfrowymi podczas prowadzenia dochodzenia.
Szkolenie Certified Digital Forensics Examiner uczy metodologii przeprowadzania komputerowego badania kryminalistycznego. Studenci nauczą się stosować techniki śledcze zgodne z zasadami kryminalistyki, aby ocenić miejsce zdarzenia, zebrać i udokumentować wszystkie istotne informacje, przeprowadzić wywiady z odpowiednimi osobami, zachować łańcuch dowodowy oraz przygotować raport z ustaleń.
Kurs Certified Digital Forensics Examiner przyniesie korzyści organizacjom, osobom indywidualnym, urzędom państwowym oraz agencjom ścigania zainteresowanym prowadzeniem postępowań sądowych, udowadnianiem winy lub podejmowaniem działań naprawczych w oparciu o dowody cyfrowe.
Certyfikowany Specjalista ds. Incydentów
21 godzinCertyfikowany Specjalista ds. Incydentów to kurs, który oferuje uporządkowane podejście do skutecznego i efektywnego zarządzania i reagowania na incydenty związane z cyberbezpieczeństwem.
To szkolenie prowadzone przez instruktora, dostępne online lub na miejscu, skierowane jest do specjalistów ds. bezpieczeństwa IT na poziomie średniozaawansowanym, którzy chcą rozwinąć umiejętności taktyczne i wiedzę niezbędną do planowania, klasyfikowania, powstrzymywania i zarządzania incydentami bezpieczeństwa.
Pod koniec szkolenia uczestnicy będą w stanie:
- Zrozumieć cykl życia reakcji na incydenty i jego fazy.
- Wdrażać procedury wykrywania, klasyfikowania i zgłaszania incydentów.
- Skutecznie stosować strategie powstrzymywania, usuwania i odzyskiwania.
- Opracować plany raportowania po incydencie i ciągłego doskonalenia.
Format kursu
- Interaktywny wykład i dyskusja.
- Praktyczne zastosowanie procedur obsługi incydentów w symulowanych scenariuszach.
- Kierowane ćwiczenia skupione na wykrywaniu, powstrzymywaniu i przepływach reakcji.
Opcje dostosowania kursu
- Aby zamówić dostosowane szkolenie na podstawie procedur lub narzędzi reagowania na incydenty w Twojej organizacji, skontaktuj się z nami w celu uzgodnienia.
Opanowanie zarządzania ciągłym narażeniem na zagrożenia (CTEM)
28 godzinTo szkolenie prowadzone przez instruktora na żywo w Polsce (online lub na miejscu) jest skierowane do średnio zaawansowanych specjalistów ds. cyberbezpieczeństwa, którzy chcą wdrożyć CTEM w swoich organizacjach.
Po zakończeniu szkolenia uczestnicy będą mogli:
- Zrozumieć zasady i etapy CTEM.
- Identyfikować i priorytetyzować ryzyka przy użyciu metodologii CTEM.
- Integrować praktyki CTEM z istniejącymi protokołami bezpieczeństwa.
- Wykorzystywać narzędzia i technologie do ciągłego zarządzania zagrożeniami.
- Opracować strategie ciągłego weryfikowania i poprawy środków bezpieczeństwa.
Zespół Reagowania na Incydenty Cybernetyczne (CERT)
7 godzinTen kurs omawia, jak zarządzać zespołem reagowania na incydenty. Jak działa pierwszy reagujący, biorąc pod uwagę częstotliwość i złożoność współczesnych ataków cybernetycznych, reagowanie na incydenty jest kluczową funkcją dla organizacji.
Reagowanie na incydenty to ostatnia linia obrony, wykrywanie i skuteczne reagowanie na incydenty wymaga silnych procesów zarządzania, a zarządzanie zespołem reagowania na incydenty wymaga specjalnych umiejętności i wiedzy.
Cyber Threat Intelligence
35 godzinTo szkolenie prowadzone przez instruktora, na żywo w Polsce (online lub na miejscu) jest skierowane do zaawansowanych specjalistów ds. cyberbezpieczeństwa, którzy chcą zrozumieć Cyber Threat Intelligence i nauczyć się umiejętności skutecznego zarządzania i łagodzenia cyberzagrożeń.
Pod koniec tego szkolenia uczestnicy będą mogli:
- Zrozumieć podstawy Cyber Threat Intelligence (CTI).
- Analizować aktualny krajobraz cyberzagrożeń.
- Zbierać i przetwarzać dane wywiadowcze.
- Wykonywać zaawansowaną analizę zagrożeń.
- Wykorzystywać platformy Threat Intelligence Platforms (TIPs) i automatyzować procesy wywiadu zagrożeń.
Fundamentals of Corporate Cyber Warfare
14 godzinTo szkolenie prowadzone przez instruktora, na żywo w Polsce (online lub na miejscu), obejmuje różne aspekty bezpieczeństwa przedsiębiorstw, od sztucznej inteligencji po bezpieczeństwo baz danych. Zawiera również omówienie najnowszych narzędzi, procesów i podejść niezbędnych do ochrony przed atakami.
DeepSeek dla cyberbezpieczeństwa i wykrywania zagrożeń
14 godzinTo szkolenie prowadzone przez instruktora (online lub na miejscu) jest skierowane do średnio zaawansowanych profesjonalistów z dziedziny cyberbezpieczeństwa, którzy chcą wykorzystać DeepSeek do zaawansowanego wykrywania zagrożeń i automatyzacji.
Po zakończeniu tego szkolenia uczestnicy będą w stanie:
- Wykorzystać DeepSeek AI do wykrywania i analizowania zagrożeń w czasie rzeczywistym.
- Wdrożyć techniki wykrywania anomalii napędzane przez AI.
- Automatyzować monitorowanie i odpowiedź bezpieczeństwa za pomocą DeepSeek.
- Integrować DeepSeek z istniejącymi ramami cyberbezpieczeństwa.
Badania Cyfrowe - Zaawansowane
21 godzinW tym kursie poznasz zasady i techniki cyfrowego badania kryminalistycznego oraz spektrum dostępnych narzędzi informatyki śledczej. Dowiesz się o podstawowych procedurach kryminalistycznych w celu zapewnienia sądowej dopuszczalności dowodów, a także o implikacjach prawnych i etycznych.
Dowiesz się, jak przeprowadzić dochodzenie kryminalistyczne zarówno w systemach Unix / Linux, jak i Windows z różnymi systemami plików. z wieloma zaawansowanymi tematami, takimi jak dochodzenie w sprawie przestępstw bezprzewodowych, sieciowych, internetowych, DB i mobilnych.
Ethical Hacker
35 godzinTen kurs zanurzy studentów w interaktywnym środowisku, w którym zostaną im pokazane metody skanowania, testowania, hackowania i zabezpieczania własnych systemów. Intensywne laboratorium zapewnia każdemu studentowi dogłębną wiedzę i praktyczne doświadczenie z obecnie niezbędnymi systemami bezpieczeństwa. Studenci zaczną od zrozumienia, jak działają zabezpieczenia peryferyjne, a następnie przejdą do skanowania i atakowania własnych sieci, przy czym żadna rzeczywista sieć nie zostanie naruszona. Następnie studenci dowiedzą się, jak intruzi eskalują uprawnienia i jakie kroki można podjąć, aby zabezpieczyć system. Studenci poznają również zagadnienia związane z wykrywaniem włamań, tworzeniem polityk bezpieczeństwa, inżynierią społeczną, atakami DDoS, przepełnieniami bufora i tworzeniem wirusów. Po ukończeniu tego intensywnego 5-dniowego kursu studenci będą mieli praktyczne zrozumienie i doświadczenie w etycznym hackowaniu.
Celem szkolenia z etycznego hackowania jest:
- Ustanowienie i zarządzanie minimalnymi standardami certyfikacji specjalistów ds. bezpieczeństwa informacji w zakresie etycznego hackowania.
- Poinformowanie opinii publicznej, że certyfikowane osoby spełniają lub przekraczają minimalne standardy.
- Wzmocnienie etycznego hackowania jako unikalnej i samoregulującej się profesji.
Grupa docelowa:
Kurs jest idealny dla osób pracujących na stanowiskach takich jak, ale nie ograniczając się do:
- Inżynierowie ds. bezpieczeństwa
- Konsultanci ds. bezpieczeństwa
- Menedżerowie ds. bezpieczeństwa
- Dyrektorzy/Menedżerowie IT
- Audytorzy bezpieczeństwa
- Administratorzy systemów IT
- Administratorzy sieci IT
- Architekci sieci
- Deweloperzy
Certyfikowany Lider Etycznego Hacking
35 godzinDlaczego warto wziąć udział?
Szkolenie Certyfikowany Lider Etycznego Hacking umożliwia rozwinięcie niezbędnej wiedzy do przeprowadzania testów penetracyjnych systemów informatycznych, stosując uznane zasady, procedury i techniki testów penetracyjnych, w celu identyfikacji potencjalnych zagrożeń w sieci komputerowej. Podczas tego szkolenia zdobędziesz wiedzę i umiejętności potrzebne do zarządzania projektem lub zespołem testów penetracyjnych, a także do planowania i przeprowadzania wewnętrznych i zewnętrznych testów penetracyjnych, zgodnie z różnymi standardami, takimi jak Penetration Testing Execution Standard (PTES) i Open Source Security Testing Methodology Manual (OSSTMM). Ponadto zdobędziesz dogłębną wiedzę na temat przygotowywania raportów i propozycji środków zaradczych. Dodatkowo, poprzez praktyczne ćwiczenia, będziesz mógł opanować techniki testów penetracyjnych i zdobyć umiejętności niezbędne do zarządzania zespołem testów penetracyjnych, a także komunikacji z klientami i rozwiązywania konfliktów.
Szkolenie Certyfikowany Lider Etycznego Hacking zapewnia techniczne spojrzenie na bezpieczeństwo informacji poprzez etyczny hacking, wykorzystując powszechne techniki, takie jak zbieranie informacji i wykrywanie luk w zabezpieczeniach, zarówno wewnątrz, jak i na zewnątrz sieci firmowej.
Szkolenie jest również zgodne z ramami NICE (The National Initiative for Cybersecurity Education) Protect and Defend.
Po opanowaniu niezbędnej wiedzy i umiejętności w zakresie etycznego hackingu, możesz przystąpić do egzaminu i ubiegać się o certyfikat „PECB Certified Lead Ethical Hacker”. Posiadając certyfikat PECB Lead Ethical Hacker, będziesz mógł wykazać, że zdobyłeś praktyczne umiejętności w zakresie przeprowadzania i zarządzania testami penetracyjnymi zgodnie z najlepszymi praktykami.
Dla kogo jest to szkolenie?
- Osoby zainteresowane bezpieczeństwem IT, a w szczególności etycznym hackingiem, które chcą dowiedzieć się więcej na ten temat lub rozpocząć proces przekwalifikowania zawodowego.
- Specjaliści i pracownicy ds. bezpieczeństwa informacji, którzy chcą opanować techniki etycznego hackingu i testów penetracyjnych.
- Menedżerowie lub konsultanci, którzy chcą nauczyć się kontrolować proces testów penetracyjnych.
- Audytorzy, którzy chcą przeprowadzać profesjonalne testy penetracyjne.
- Osoby odpowiedzialne za utrzymanie bezpieczeństwa systemów informatycznych w organizacji.
- Eksperci techniczni, którzy chcą nauczyć się przygotowywać testy penetracyjne.
- Specjaliści ds. cyberbezpieczeństwa i członkowie zespołów ds. bezpieczeństwa informacji.