Plan Szkolenia

Wprowadzenie do obsługi incydentów

  • Zrozumienie incydentów cyberbezpieczeństwa
  • Cele i korzyści obsługi incydentów
  • Standardy i ramy reakcji na incydenty (NIST, ISO itp.)

Proces reagowania na incydenty

  • Przygotowanie i planowanie
  • Wykrywanie i analiza
  • Klasyfikacja i priorytetyzacja

Strategie powstrzymywania

  • Powstrzymanie krótkoterminowe vs długoterminowe
  • Techniki segmentacji i izolacji sieci
  • Koordynacja z interesariuszami i protokoły zgłaszania

Usuwanie i odzyskiwanie

  • Identyfikacja przyczyn źródłowych
  • Przywracanie systemów i łatanie
  • Monitorowanie po odzyskaniu

Dokumentacja i raportowanie

  • Najlepsze praktyki dokumentowania incydentów
  • Tworzenie raportów postmortem z konkretnymi działaniami
  • Wnioski i metryki doskonalenia

Narzędzia i technologie reagowania na incydenty

  • Systemy SIEM i narzędzia do analizy logów
  • Wykrywanie i reagowanie na poziomie końcowym (EDR)
  • Automatyzacja i orchestracja w reagowaniu na incydenty

Ćwiczenia przy stole i symulacje

  • Interaktywne scenariusze incydentów
  • Ćwiczenia koordynacji zespołowej
  • Ocena skuteczności reakcji

Podsumowanie i kolejne kroki

Wymagania

  • Podstawowa znajomość koncepcji bezpieczeństwa IT
  • Znajomość protokołów sieciowych i administracji systemów
  • Świadomość zagrożeń i luk w cyberbezpieczeństwie

Grupa docelowa

  • Analitycy bezpieczeństwa IT
  • Członkowie zespołów reagowania na incydenty
  • Specjaliści ds. operacji cyberbezpieczeństwa
 21 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (2)

Propozycje terminów

Powiązane Kategorie