Certyfikowany Specjalista ds. Incydentów - Plan Szkolenia
Certyfikowany Specjalista ds. Incydentów to kurs, który oferuje uporządkowane podejście do skutecznego i efektywnego zarządzania i reagowania na incydenty związane z cyberbezpieczeństwem.
To szkolenie prowadzone przez instruktora, dostępne online lub na miejscu, skierowane jest do specjalistów ds. bezpieczeństwa IT na poziomie średniozaawansowanym, którzy chcą rozwinąć umiejętności taktyczne i wiedzę niezbędną do planowania, klasyfikowania, powstrzymywania i zarządzania incydentami bezpieczeństwa.
Pod koniec szkolenia uczestnicy będą w stanie:
- Zrozumieć cykl życia reakcji na incydenty i jego fazy.
- Wdrażać procedury wykrywania, klasyfikowania i zgłaszania incydentów.
- Skutecznie stosować strategie powstrzymywania, usuwania i odzyskiwania.
- Opracować plany raportowania po incydencie i ciągłego doskonalenia.
Format kursu
- Interaktywny wykład i dyskusja.
- Praktyczne zastosowanie procedur obsługi incydentów w symulowanych scenariuszach.
- Kierowane ćwiczenia skupione na wykrywaniu, powstrzymywaniu i przepływach reakcji.
Opcje dostosowania kursu
- Aby zamówić dostosowane szkolenie na podstawie procedur lub narzędzi reagowania na incydenty w Twojej organizacji, skontaktuj się z nami w celu uzgodnienia.
Plan Szkolenia
Wprowadzenie do obsługi incydentów
- Zrozumienie incydentów cyberbezpieczeństwa
- Cele i korzyści obsługi incydentów
- Standardy i ramy reakcji na incydenty (NIST, ISO itp.)
Proces reagowania na incydenty
- Przygotowanie i planowanie
- Wykrywanie i analiza
- Klasyfikacja i priorytetyzacja
Strategie powstrzymywania
- Powstrzymanie krótkoterminowe vs długoterminowe
- Techniki segmentacji i izolacji sieci
- Koordynacja z interesariuszami i protokoły zgłaszania
Usuwanie i odzyskiwanie
- Identyfikacja przyczyn źródłowych
- Przywracanie systemów i łatanie
- Monitorowanie po odzyskaniu
Dokumentacja i raportowanie
- Najlepsze praktyki dokumentowania incydentów
- Tworzenie raportów postmortem z konkretnymi działaniami
- Wnioski i metryki doskonalenia
Narzędzia i technologie reagowania na incydenty
- Systemy SIEM i narzędzia do analizy logów
- Wykrywanie i reagowanie na poziomie końcowym (EDR)
- Automatyzacja i orchestracja w reagowaniu na incydenty
Ćwiczenia przy stole i symulacje
- Interaktywne scenariusze incydentów
- Ćwiczenia koordynacji zespołowej
- Ocena skuteczności reakcji
Podsumowanie i kolejne kroki
Wymagania
- Podstawowa znajomość koncepcji bezpieczeństwa IT
- Znajomość protokołów sieciowych i administracji systemów
- Świadomość zagrożeń i luk w cyberbezpieczeństwie
Grupa docelowa
- Analitycy bezpieczeństwa IT
- Członkowie zespołów reagowania na incydenty
- Specjaliści ds. operacji cyberbezpieczeństwa
Szkolenia otwarte są realizowane w przypadku uzbierania się grupy szkoleniowej liczącej co najmniej 5 osób na dany termin.
Certyfikowany Specjalista ds. Incydentów - Plan Szkolenia - Rezerwacja
Certyfikowany Specjalista ds. Incydentów - Plan Szkolenia - Zapytanie
Certyfikowany Specjalista ds. Incydentów - Zapytanie o Konsultacje
Opinie uczestników (2)
Jasność i tempo wyjaśnień
Federica Galeazzi - Aethra Telecomunications SRL
Szkolenie - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Przetłumaczone przez sztuczną inteligencję
Dzięki temu zyskałem potrzebne mi wglądy :) Zaczynam nauczanie na kwalifikacji BTEC Level 3 i chciałem poszerzyć swoją wiedzę w tej dziedzinie.
Otilia Pasareti - Merthyr College
Szkolenie - Fundamentals of Corporate Cyber Warfare
Przetłumaczone przez sztuczną inteligencję
Propozycje terminów
Szkolenia Powiązane
AI-Powered Cybersecurity: Wykrywanie i Reagowanie na Zagrożenia
21 godzinTo szkolenie prowadzone przez instruktora w Polsce (online lub na miejscu) jest skierowane do profesjonalistów z dziedziny cyberbezpieczeństwa na poziomie podstawowym, którzy chcą nauczyć się, jak wykorzystać AI do poprawy możliwości wykrywania i reagowania na zagrożenia.
Po zakończeniu szkolenia uczestnicy będą mogli:
- Zrozumieć zastosowania AI w cyberbezpieczeństwie.
- Wdrażać algorytmy AI do wykrywania zagrożeń.
- Automatyzować reagowanie na incydenty za pomocą narzędzi AI.
- Integrować AI z istniejącą infrastrukturą cyberbezpieczeństwa.
Bezpieczeństwo Cybernetyczne Zasilane AI: Zaawansowane Wykrywanie i Odpowiadanie na Zagrożenia
28 godzinTo szkolenie prowadzone przez instruktora w trybie Polsce (online lub na miejscu) jest skierowane do cyberbezpiecznych specjalistów o poziomie zaawansowanym, którzy chcą podnieść swoje umiejętności w zakresie rozpoznawania zagrożeń i reagowania na incydenty z wykorzystaniem sztucznej inteligencji.
Na koniec tego szkolenia uczestnicy będą w stanie:
- Wdrażać zaawansowane algorytmy AI do rozpoznawania zagrożeń w czasie rzeczywistym.
- Dostosowywać modele AI do specyficznych wyzwań związanych z cyberbezpieczeństwem.
- Tworzyć automatyzowane procesy reagowania na zagrożenia.
- Zabezpieczać narzędzia bezpieczeństwa zasilane AI przed atakami przeciwnika.
Podstawy Blue Team: Operacje i analiza bezpieczeństwa
21 godzinSzkolenie prowadzone przez instruktora, na żywo w Polsce (online lub na miejscu) jest skierowane do średniozaawansowanych specjalistów ds. bezpieczeństwa IT, którzy chcą rozwinąć umiejętności w zakresie monitorowania, analizy i reagowania na bezpieczeństwo.
Po zakończeniu szkolenia uczestnicy będą mogli:
- Zrozumieć rolę Blue Team w operacjach cyberbezpieczeństwa.
- Korzystać z narzędzi SIEM do monitorowania bezpieczeństwa i analizy logów.
- Wykrywać, analizować i reagować na incydenty bezpieczeństwa.
- Przeprowadzać analizę ruchu sieciowego i zbieranie informacji o zagrożeniach.
- Stosować najlepsze praktyki w przepływach pracy centrum operacji bezpieczeństwa (SOC).
Polowanie na Nagrody za Błędy
21 godzinPolowanie na Nagrody za Błędy to praktyka polegająca na identyfikowaniu luk w zabezpieczeniach oprogramowania, stron internetowych lub systemów i odpowiedzialnym zgłaszaniu ich w celu uzyskania nagród lub uznania.
To szkolenie prowadzone przez instruktora, na żywo (online lub na miejscu) jest skierowane do początkujących badaczy bezpieczeństwa, programistów i specjalistów IT, którzy chcą poznać podstawy etycznego polowania na błędy oraz dowiedzieć się, jak uczestniczyć w programach nagród za błędy.
Po zakończeniu szkolenia uczestnicy będą mogli:
- Zrozumieć podstawowe koncepcje związane z wykrywaniem luk i programami nagród za błędy.
- Korzystać z kluczowych narzędzi, takich jak Burp Suite i narzędzia deweloperskie przeglądarek, do testowania aplikacji.
- Identyfikować powszechne luki w zabezpieczeniach stron internetowych, takie jak XSS, SQLi i CSRF.
- Składać jasne, użyteczne raporty o lukach na platformach nagród za błędy.
Format kursu
- Interaktywny wykład i dyskusja.
- Praktyczne wykorzystanie narzędzi do polowania na błędy w symulowanych środowiskach testowych.
- Prowadzone ćwiczenia skupione na wykrywaniu, wykorzystywaniu i zgłaszaniu luk.
Opcje dostosowania kursu
- Aby zamówić dostosowane szkolenie na podstawie aplikacji lub potrzeb testowych Twojej organizacji, skontaktuj się z nami w celu uzgodnienia szczegółów.
Bug Bounty: Zaawansowane Techniki i Automatyzacja
21 godzinBug Bounty: Zaawansowane Techniki i Automatyzacja to dogłębne spojrzenie na wysokopoziomowe luki w zabezpieczeniach, frameworki automatyzacji, techniki rozpoznania oraz strategie narzędziowe stosowane przez elitarnych łowców błędów.
To szkolenie prowadzone przez instruktora (online lub na miejscu) jest skierowane do średnio zaawansowanych i zaawansowanych badaczy bezpieczeństwa, testerów penetracyjnych oraz łowców błędów, którzy chcą zautomatyzować swoje procesy, skalować rozpoznanie i odkrywać złożone luki w zabezpieczeniach w wielu celach.
Po zakończeniu szkolenia uczestnicy będą mogli:
- Automatyzować rozpoznanie i skanowanie wielu celów.
- Wykorzystywać najnowocześniejsze narzędzia i skrypty stosowane w automatyzacji bounty.
- Odkrywać złożone, oparte na logice luki wykraczające poza standardowe skany.
- Tworzyć niestandardowe procesy dla wyliczania subdomen, fuzzingu i raportowania.
Format Kursu
- Interaktywny wykład i dyskusja.
- Praktyczne użycie zaawansowanych narzędzi i skryptów do automatyzacji.
- Prowadzone laboratoria skupione na rzeczywistych procesach bounty i zaawansowanych łańcuchach ataków.
Opcje Dostosowania Kursu
- Aby zamówić dostosowane szkolenie na podstawie celów bounty, potrzeb automatyzacji lub wewnętrznych wyzwań bezpieczeństwa, skontaktuj się z nami, aby uzgodnić szczegóły.
Cyber Defence (SOC) Analyst – Podstawy
7 godzinTo szkolenie prowadzone przez instruktora, na żywo w Polsce (online lub na miejscu) skierowane jest do analityków bezpieczeństwa i administratorów systemów na poziomie początkującym i średniozaawansowanym, którzy chcą zdobyć podstawową wiedzę na temat analizy Cyber Defence (SOC).
Po zakończeniu szkolenia uczestnicy będą mogli:
- Zrozumieć zasady Zarządzania Bezpieczeństwem w kontekście Cyber Defence.
- Wdrażać skuteczne strategie Reagowania na Incydenty w celu ograniczenia skutków incydentów bezpieczeństwa.
- Wdrażać praktyki Edukacji Bezpieczeństwa w celu zwiększenia świadomości i gotowości organizacji.
- Zarządzać i analizować Informacje Bezpieczeństwa w celu proaktywnej identyfikacji zagrożeń.
- Wykorzystywać techniki Zarządzania Zdarzeniami do monitorowania i reagowania na zdarzenia bezpieczeństwa.
- Wdrażać procesy Zarządzania Lukami w Zabezpieczeniach w celu identyfikacji i eliminacji luk w systemach.
- Rozwijać umiejętności Wykrywania Zagrożeń w celu identyfikacji i reagowania na potencjalne zagrożenia cybernetyczne.
- Uczestniczyć w Symulowanych Atakach w celu testowania i doskonalenia zdolności reagowania na incydenty.
CHFI - Certyfikowany Egzaminator Cyfrowej Kryminalistyki
35 godzinCertyfikacja Certified Digital Forensics Examiner, neutralna wobec dostawców, ma na celu szkolenie specjalistów ds. cyberprzestępczości i oszustw, gdzie studenci uczą się technik elektronicznego wykrywania i zaawansowanych metod śledczych. Ten kurs jest niezbędny dla każdego, kto spotyka się z dowodami cyfrowymi podczas prowadzenia dochodzenia.
Szkolenie Certified Digital Forensics Examiner uczy metodologii przeprowadzania komputerowego badania kryminalistycznego. Studenci nauczą się stosować techniki śledcze zgodne z zasadami kryminalistyki, aby ocenić miejsce zdarzenia, zebrać i udokumentować wszystkie istotne informacje, przeprowadzić wywiady z odpowiednimi osobami, zachować łańcuch dowodowy oraz przygotować raport z ustaleń.
Kurs Certified Digital Forensics Examiner przyniesie korzyści organizacjom, osobom indywidualnym, urzędom państwowym oraz agencjom ścigania zainteresowanym prowadzeniem postępowań sądowych, udowadnianiem winy lub podejmowaniem działań naprawczych w oparciu o dowody cyfrowe.
Opanowanie zarządzania ciągłym narażeniem na zagrożenia (CTEM)
28 godzinTo szkolenie prowadzone przez instruktora na żywo w Polsce (online lub na miejscu) jest skierowane do średnio zaawansowanych specjalistów ds. cyberbezpieczeństwa, którzy chcą wdrożyć CTEM w swoich organizacjach.
Po zakończeniu szkolenia uczestnicy będą mogli:
- Zrozumieć zasady i etapy CTEM.
- Identyfikować i priorytetyzować ryzyka przy użyciu metodologii CTEM.
- Integrować praktyki CTEM z istniejącymi protokołami bezpieczeństwa.
- Wykorzystywać narzędzia i technologie do ciągłego zarządzania zagrożeniami.
- Opracować strategie ciągłego weryfikowania i poprawy środków bezpieczeństwa.
Zespół Reagowania na Incydenty Cybernetyczne (CERT)
7 godzinTen kurs omawia, jak zarządzać zespołem reagowania na incydenty. Jak działa pierwszy reagujący, biorąc pod uwagę częstotliwość i złożoność współczesnych ataków cybernetycznych, reagowanie na incydenty jest kluczową funkcją dla organizacji.
Reagowanie na incydenty to ostatnia linia obrony, wykrywanie i skuteczne reagowanie na incydenty wymaga silnych procesów zarządzania, a zarządzanie zespołem reagowania na incydenty wymaga specjalnych umiejętności i wiedzy.
Cyber Threat Intelligence
35 godzinTo szkolenie prowadzone przez instruktora, na żywo w Polsce (online lub na miejscu) jest skierowane do zaawansowanych specjalistów ds. cyberbezpieczeństwa, którzy chcą zrozumieć Cyber Threat Intelligence i nauczyć się umiejętności skutecznego zarządzania i łagodzenia cyberzagrożeń.
Pod koniec tego szkolenia uczestnicy będą mogli:
- Zrozumieć podstawy Cyber Threat Intelligence (CTI).
- Analizować aktualny krajobraz cyberzagrożeń.
- Zbierać i przetwarzać dane wywiadowcze.
- Wykonywać zaawansowaną analizę zagrożeń.
- Wykorzystywać platformy Threat Intelligence Platforms (TIPs) i automatyzować procesy wywiadu zagrożeń.
Fundamentals of Corporate Cyber Warfare
14 godzinTo szkolenie prowadzone przez instruktora, na żywo w Polsce (online lub na miejscu), obejmuje różne aspekty bezpieczeństwa przedsiębiorstw, od sztucznej inteligencji po bezpieczeństwo baz danych. Zawiera również omówienie najnowszych narzędzi, procesów i podejść niezbędnych do ochrony przed atakami.
DeepSeek do cyberbezpieczeństwa i wykrywania zagrożeń
14 godzinTo szkolenie prowadzone przez instruktora na żywo w Polsce (online lub na miejscu) jest skierowane do średnio zaawansowanych specjalistów ds. cyberbezpieczeństwa, którzy chcą wykorzystać DeepSeek do zaawansowanego wykrywania zagrożeń i automatyzacji.
Po zakończeniu szkolenia uczestnicy będą w stanie:
- Wykorzystać DeepSeek AI do wykrywania i analizy zagrożeń w czasie rzeczywistym.
- Wdrożyć techniki wykrywania anomalii oparte na sztucznej inteligencji.
- Automatyzować monitorowanie i reagowanie na zagrożenia za pomocą DeepSeek.
- Zintegrować DeepSeek z istniejącymi frameworkami cyberbezpieczeństwa.
Badania Cyfrowe - Zaawansowane
21 godzinW tym kursie poznasz zasady i techniki cyfrowego badania kryminalistycznego oraz spektrum dostępnych narzędzi informatyki śledczej. Dowiesz się o podstawowych procedurach kryminalistycznych w celu zapewnienia sądowej dopuszczalności dowodów, a także o implikacjach prawnych i etycznych.
Dowiesz się, jak przeprowadzić dochodzenie kryminalistyczne zarówno w systemach Unix / Linux, jak i Windows z różnymi systemami plików. z wieloma zaawansowanymi tematami, takimi jak dochodzenie w sprawie przestępstw bezprzewodowych, sieciowych, internetowych, DB i mobilnych.
Ethical Hacker
35 godzinTen kurs zanurzy studentów w interaktywnym środowisku, w którym zostaną im pokazane metody skanowania, testowania, hackowania i zabezpieczania własnych systemów. Intensywne laboratorium zapewnia każdemu studentowi dogłębną wiedzę i praktyczne doświadczenie z obecnie niezbędnymi systemami bezpieczeństwa. Studenci zaczną od zrozumienia, jak działają zabezpieczenia peryferyjne, a następnie przejdą do skanowania i atakowania własnych sieci, przy czym żadna rzeczywista sieć nie zostanie naruszona. Następnie studenci dowiedzą się, jak intruzi eskalują uprawnienia i jakie kroki można podjąć, aby zabezpieczyć system. Studenci poznają również zagadnienia związane z wykrywaniem włamań, tworzeniem polityk bezpieczeństwa, inżynierią społeczną, atakami DDoS, przepełnieniami bufora i tworzeniem wirusów. Po ukończeniu tego intensywnego 5-dniowego kursu studenci będą mieli praktyczne zrozumienie i doświadczenie w etycznym hackowaniu.
Celem szkolenia z etycznego hackowania jest:
- Ustanowienie i zarządzanie minimalnymi standardami certyfikacji specjalistów ds. bezpieczeństwa informacji w zakresie etycznego hackowania.
- Poinformowanie opinii publicznej, że certyfikowane osoby spełniają lub przekraczają minimalne standardy.
- Wzmocnienie etycznego hackowania jako unikalnej i samoregulującej się profesji.
Grupa docelowa:
Kurs jest idealny dla osób pracujących na stanowiskach takich jak, ale nie ograniczając się do:
- Inżynierowie ds. bezpieczeństwa
- Konsultanci ds. bezpieczeństwa
- Menedżerowie ds. bezpieczeństwa
- Dyrektorzy/Menedżerowie IT
- Audytorzy bezpieczeństwa
- Administratorzy systemów IT
- Administratorzy sieci IT
- Architekci sieci
- Deweloperzy
Certyfikowany Lider Etycznego Hacking
35 godzinDlaczego warto wziąć udział?
Szkolenie Certyfikowany Lider Etycznego Hacking umożliwia rozwinięcie niezbędnej wiedzy do przeprowadzania testów penetracyjnych systemów informatycznych, stosując uznane zasady, procedury i techniki testów penetracyjnych, w celu identyfikacji potencjalnych zagrożeń w sieci komputerowej. Podczas tego szkolenia zdobędziesz wiedzę i umiejętności potrzebne do zarządzania projektem lub zespołem testów penetracyjnych, a także do planowania i przeprowadzania wewnętrznych i zewnętrznych testów penetracyjnych, zgodnie z różnymi standardami, takimi jak Penetration Testing Execution Standard (PTES) i Open Source Security Testing Methodology Manual (OSSTMM). Ponadto zdobędziesz dogłębną wiedzę na temat przygotowywania raportów i propozycji środków zaradczych. Dodatkowo, poprzez praktyczne ćwiczenia, będziesz mógł opanować techniki testów penetracyjnych i zdobyć umiejętności niezbędne do zarządzania zespołem testów penetracyjnych, a także komunikacji z klientami i rozwiązywania konfliktów.
Szkolenie Certyfikowany Lider Etycznego Hacking zapewnia techniczne spojrzenie na bezpieczeństwo informacji poprzez etyczny hacking, wykorzystując powszechne techniki, takie jak zbieranie informacji i wykrywanie luk w zabezpieczeniach, zarówno wewnątrz, jak i na zewnątrz sieci firmowej.
Szkolenie jest również zgodne z ramami NICE (The National Initiative for Cybersecurity Education) Protect and Defend.
Po opanowaniu niezbędnej wiedzy i umiejętności w zakresie etycznego hackingu, możesz przystąpić do egzaminu i ubiegać się o certyfikat „PECB Certified Lead Ethical Hacker”. Posiadając certyfikat PECB Lead Ethical Hacker, będziesz mógł wykazać, że zdobyłeś praktyczne umiejętności w zakresie przeprowadzania i zarządzania testami penetracyjnymi zgodnie z najlepszymi praktykami.
Dla kogo jest to szkolenie?
- Osoby zainteresowane bezpieczeństwem IT, a w szczególności etycznym hackingiem, które chcą dowiedzieć się więcej na ten temat lub rozpocząć proces przekwalifikowania zawodowego.
- Specjaliści i pracownicy ds. bezpieczeństwa informacji, którzy chcą opanować techniki etycznego hackingu i testów penetracyjnych.
- Menedżerowie lub konsultanci, którzy chcą nauczyć się kontrolować proces testów penetracyjnych.
- Audytorzy, którzy chcą przeprowadzać profesjonalne testy penetracyjne.
- Osoby odpowiedzialne za utrzymanie bezpieczeństwa systemów informatycznych w organizacji.
- Eksperci techniczni, którzy chcą nauczyć się przygotowywać testy penetracyjne.
- Specjaliści ds. cyberbezpieczeństwa i członkowie zespołów ds. bezpieczeństwa informacji.