Zespół Odpowiedzi na Wypadki Cybernetyczne (CERT) - Plan Szkolenia
W tym kursie omówiono, jak zarządzać zespołem reagowania na incydenty. biorąc pod uwagę częstotliwość i złożoność dzisiejszych cyberataków, reagowanie na incydenty jest krytyczną funkcją dla organizacji.
Reagowanie na incydenty jest ostatnią linią obrony, wykrywanie i skuteczne reagowanie na incydenty wymaga silnych procesów zarządzania, a zarządzanie zespołem reagowania na incydenty wymaga specjalnych umiejętności i wiedzy
Plan Szkolenia
- Wiedza na temat roli pierwszego reagującego
- Wiedzieć, jak wykryć, zidentyfikować i przeanalizować incydent
- Zrozumienie podstaw obsługi i zarządzania incydentami
- Wiedza na temat tworzenia i zarządzania zespołem CERT
- Znajomość planowania cyberkryzysu i Communication
- Zrozumienie koncepcji reagowania na incydenty
Wymagania
Podstawy zarządzania bezpieczeństwem informacji
Doświadczenie zawodowe na stanowisku związanym z IT lub IT
Szkolenia otwarte są realizowane w przypadku uzbierania się grupy szkoleniowej liczącej co najmniej 5 osób na dany termin.
Zespół Odpowiedzi na Wypadki Cybernetyczne (CERT) - Plan Szkolenia - Booking
Zespół Odpowiedzi na Wypadki Cybernetyczne (CERT) - Plan Szkolenia - Enquiry
Zespół Odpowiedzi na Wypadki Cybernetyczne (CERT) - Zapytanie o Konsultacje
Zapytanie o Konsultacje
Opinie uczestników (3)
Trener był bardzo kompetentny i poświęcił czas, aby dać bardzo dobry wgląd w kwestie bezpieczeństwa cybernetycznego. Wiele z tych przykładów można wykorzystać lub zmodyfikować dla naszych uczniów i stworzyć bardzo angażujące zajęcia lekcyjne.
Jenna - Merthyr College
Szkolenie - Fundamentals of Corporate Cyber Warfare
Przetłumaczone przez sztuczną inteligencję
Umiejętności pentestera, które demonstruje nauczyciel
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - Ethical Hacker
Przetłumaczone przez sztuczną inteligencję
Wszystko jest doskonałe
Manar Abu Talib - Dubai Electronic Security Center
Szkolenie - MITRE ATT&CK
Przetłumaczone przez sztuczną inteligencję
Propozycje terminów
Szkolenia Powiązane
Kurs Bezpieczeństwa Cyfrowego Napędzany Sztuczną Inteligencją: Wykrywanie i Reagowanie na Zagrożenia
21 godzinTo szkolenie prowadzone przez instruktora (online lub na miejscu) jest skierowane do początkujących specjalistów ds. cyberbezpieczeństwa, którzy chcą nauczyć się wykorzystywać sztuczną inteligencję w celu poprawy zdolności do wykrywania i reagowania na zagrożenia.
Po ukończeniu tego szkolenia uczestnicy będą w stanie:
- Zrozumieć zastosowania sztucznej inteligencji w cyberbezpieczeństwie.
- Wdrożyć algorytmy AI do wykrywania zagrożeń.
- Zautomatyzować reakcję na incydenty z użyciem narzędzi AI.
- Zintegrować sztuczną inteligencję z istniejącą infrastrukturą cyberbezpieczeństwa.
Bezpieczeństwo Cybernetyczne Zasilane AI: Zaawansowane Wykrywanie i Odpowiadanie na Zagrożenia
28 godzinTrening prowadzony przez instruktora w formie Polsce (online lub stacjonarnie) jest przeznaczony dla profesjonalistów w dziedzinie cyberbezpieczeństwa o poziomie średnim do zaawansowanym, którzy chcą podnieść swoje umiejętności w zakresie wykrywania zagrożeń i reagowania na incydenty z użyciem sztucznej inteligencji.Po zakończeniu tego szkolenia uczestnicy będą w stanie:
- Wdrożyć zaawansowane algorytmy sztucznej inteligencji do wykrywania zagrożeń w czasie rzeczywistym.
- Dostosować modele AI do specyficznych wyzwań w dziedzinie cyberbezpieczeństwa.
- Rozwinąć automatyzowane przepływy pracy dla reakcji na zagrożenia.
- Zabezpieczyć narzędzia zabezpieczeń oparte na AI przed atakami adversaryjnymi.
Cyber Defence (SOC) Analyst Foundation
7 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla początkujących i średnio zaawansowanych analityków bezpieczeństwa i administratorów systemów, którzy chcą ugruntować podstawową wiedzę na temat analizy Cyber Defence (SOC).
Pod koniec tego szkolenia uczestnicy będą w stanie
- Zrozumieć zasady Security Management w kontekście Cyber Defence.
- Wykonywać skuteczne strategie reagowania na incydenty w celu złagodzenia incydentów bezpieczeństwa.
- Wdrażać praktyki edukacji w zakresie bezpieczeństwa w celu zwiększenia świadomości organizacyjnej i gotowości.
- Zarządzać i analizować informacje dotyczące bezpieczeństwa w celu proaktywnej identyfikacji zagrożeń.
- Wykorzystywać techniki Event Management do monitorowania i reagowania na zdarzenia bezpieczeństwa.
- Wdrażanie procesów Vulnerability Management w celu identyfikowania i eliminowania luk w zabezpieczeniach systemu.
- Rozwijanie umiejętności wykrywania zagrożeń w celu identyfikacji i reagowania na potencjalne cyberzagrożenia.
- Uczestniczyć w symulowanych atakach w celu testowania i ulepszania możliwości reagowania na incydenty.
CHFI - Certyfikowany Ekspert Forensyki Cyfrowej
35 godzinCertyfikat Certified Digital Forensics Examiner, neutralny dla dostawcy, ma na celu szkolenie śledczych ds. cyberprzestępczości i oszustw, w ramach którego studenci uczą się elektronicznego wykrywania i zaawansowanych technik dochodzeniowych. Kurs ten jest niezbędny dla każdego, kto napotyka dowody cyfrowe podczas prowadzenia dochodzenia.
Szkolenie Certified Digital Forensics Examiner uczy metodologii przeprowadzania komputerowego badania kryminalistycznego. Studenci nauczą się korzystać z kryminalistycznych technik śledczych w celu oceny miejsca zdarzenia, gromadzenia i dokumentowania wszystkich istotnych informacji, przeprowadzania wywiadów z odpowiednim personelem, utrzymywania łańcucha dowodowego i pisania raportu z ustaleń.
Kurs Certified Digital Forensics Examiner przyniesie korzyści organizacjom, osobom fizycznym, urzędom rządowym i organom ścigania zainteresowanym prowadzeniem sporów sądowych, dowodem winy lub działaniami naprawczymi opartymi na dowodach cyfrowych.
Mistrzowanie Zarządzania Ciągłym Wystawieniem na Zagrożenia (CTEM)
28 godzinTo szkolenie prowadzone przez instruktora w Polsce (online lub na miejscu) jest skierowane do cyberbezpieczenstwa o poziomie średnim, którzy chcą wdrożyć CTEM w swoich organizacjach.
Na zakończenie tego szkolenia uczestnicy będą w stanie:
- Zrozumieć zasadnicze zasady i etapy CTEM.
- Wyidentyfikować i przypisać priorytety ryzykom za pomocą metodologii CTEM.
- Zintegrować praktyki CTEM z istniejącymi protokołami bezpieczeństwa.
- Wykorzystywać narzędzia i technologie do ciągłego zarządzania zagrożeniami.
- Wykonywać strategie do ciągłej walidacji i poprawy środków bezpieczeństwa.
Cyber Threat Intelligence
35 godzinTo szkolenie prowadzone przez instruktora w Polsce (online lub na miejscu) jest skierowane do zaawansowanych specjalistów ds. cyberbezpieczeństwa, którzy chcą poznać Cyber Threat Intelligence i nauczyć się umiejętności skutecznego zarządzania i minimalizowania cyberzagrożeń.
Na zakończenie tego szkolenia uczestnicy będą w stanie:
- Zrozumieć podstawy Cyber Threat Intelligence (CTI).
- Analizować aktualny krajobraz cyberzagrożeń.
- Zbierać i przetwarzać dane rozpoznawcze.
- Wykonywać zaawansowaną analizę zagrożeń.
- Korzystać z platform Threat Intelligence (TIPs) i automatyzować procesy rozpoznawania zagrożeń.
Fundamentals of Corporate Cyber Warfare
14 godzinTo prowadzone przez instruktora szkolenie na żywo (online lub na miejscu) obejmuje różne aspekty bezpieczeństwa przedsiębiorstwa, od sztucznej inteligencji po bezpieczeństwo baz danych. Obejmuje również najnowsze narzędzia, procesy i sposób myślenia potrzebne do ochrony przed atakami;
DeepSeek dla cyberbezpieczeństwa i wykrywania zagrożeń
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla średniozaawansowanych specjalistów ds. cyberbezpieczeństwa, którzy chcą wykorzystać DeepSeek do zaawansowanego wykrywania zagrożeń i automatyzacji.
Pod koniec tego szkolenia uczestnicy będą mogli
- Wykorzystać DeepSeek AI do wykrywania i analizy zagrożeń w czasie rzeczywistym.
- Wdrożyć techniki wykrywania anomalii oparte na sztucznej inteligencji.
- Zautomatyzować monitorowanie bezpieczeństwa i reagowanie przy użyciu DeepSeek.
- Zintegrować DeepSeek z istniejącymi ramami cyberbezpieczeństwa.
Badania Cyfrowe - Zaawansowane
21 godzinW tym kursie poznasz zasady i techniki cyfrowego badania kryminalistycznego oraz spektrum dostępnych narzędzi informatyki śledczej. Dowiesz się o podstawowych procedurach kryminalistycznych w celu zapewnienia sądowej dopuszczalności dowodów, a także o implikacjach prawnych i etycznych.
Dowiesz się, jak przeprowadzić dochodzenie kryminalistyczne zarówno w systemach Unix / Linux, jak i Windows z różnymi systemami plików. z wieloma zaawansowanymi tematami, takimi jak dochodzenie w sprawie przestępstw bezprzewodowych, sieciowych, internetowych, DB i mobilnych.
Ethical Hacker
35 godzinZajęcia te zanurzą studentów w interaktywnym środowisku, w którym zostaną im pokazane, jak skanować, testować, hakować i zabezpieczać własne systemy. Intensywne środowisko laboratoryjne daje każdemu uczniowi dogłębną wiedzę i praktyczne doświadczenie z obecnymi podstawowymi systemami bezpieczeństwa. Studenci zaczną od zrozumienia, jak działa obrona obwodowa, a następnie zostaną poprowadzeni do skanowania i atakowania własnych sieci, bez szkody dla prawdziwej sieci. Następnie uczniowie dowiedzą się, w jaki sposób intruzi eskalują uprawnienia i jakie kroki można podjąć w celu zabezpieczenia systemu. Studenci dowiedzą się również o wykrywaniu włamań, tworzeniu polityk, inżynierii społecznej, atakach DDoS, przepełnieniach bufora i tworzeniu wirusów. Kiedy student opuści tę intensywną 5-dniową klasę, będzie miał praktyczne zrozumienie i doświadczenie w etycznym hakowaniu.
Celem szkolenia Ethical Hacking jest:
- Ustanowienie i uregulowanie minimalnych standardów poświadczania kwalifikacji profesjonalnych specjalistów ds. bezpieczeństwa informacji w zakresie etycznych działań hakerskich.
- Poinformowanie opinii publicznej, że osoby poświadczone spełniają lub przekraczają minimalne standardy.
- Wzmocnienie etycznego hakowania jako unikalnej i samoregulującej się profesji.
Odbiorcy:
Kurs jest idealny dla osób pracujących na stanowiskach takich jak m.in:
- Inżynierowie bezpieczeństwa
- Konsultanci ds. bezpieczeństwa
- Menedżerowie ds. bezpieczeństwa
- Dyrektorzy/menedżerowie IT
- Audytorzy bezpieczeństwa
- Administratorzy systemów IT
- Administratorzy sieci IT
- Architekci sieci
- Programiści
Certified Lead Ethical Hacker
35 godzinDlaczego warto uczestniczyć?
Kurs szkoleniowy Certified Lead Ethical Hacker umożliwia rozwijanie niezbędnej ekspertyzy do wykonywania testów penetracyjnych systemów informatycznych, stosując uznane zasady, procedury i techniki testów penetracyjnych, aby zidentyfikować potencjalne zagrożenia w sieci komputerowej. Podczas tego kursu szkoleniowego zdobędziesz wiedzę i umiejętności do zarządzania projektem lub zespołem testów penetracyjnych oraz planowania i wykonywania testów pentestowych zewnętrznych i wewnętrznych, zgodnie z różnymi standardami, takimi jak Penetration Testing Standard Wykonania (PTES) i podręcznik Open Source Security Testing Methodology Manual (OSSTMM). Ponadto zdobędziesz również gruntowne zrozumienie, jak przygotowywać raporty i propozycje środków zaradczych. Dodatkowo, dzięki ćwiczeniom praktycznym, opanujesz techniki testów penetracyjnych i zdobędziesz umiejętności potrzebne do zarządzania zespołem pentestowym, a także komunikacji z klientem i rozwiązywaniu konfliktów.
Kurs szkoleniowy Certified Lead Ethical Hacking oferuje techniczne spojrzenie na bezpieczeństwo informatyczne za pomocą etycznego hakowania, stosując powszechne techniki takie jak zbieranie informacji i wykrywanie podatności, zarówno wewnątrz, jak i poza siecią przedsiębiorstwa.
Szkołenie jest również kompatybilne z ramą NICE (The National Initiative for Cybersecurity Education) Protect and Defend.
Po opanowaniu niezbędnej wiedzy i umiejętności w zakresie etycznego hakowania, możesz przystąpić do egzaminu i ubiegać się o poświadczenie "PECB Certified Lead Ethical Hacker". Posiadając cerfikat PECB Lead Ethical Hacker, będziesz mógł udowodnić, że opanowałeś praktyczne umiejętności wykonywania i zarządzania testami penetracyjnymi zgodnie z najlepszymi praktykami.
Dla kogo jest?
- Osoby zainteresowane bezpieczeństwem IT, a zwłaszcza etycznym hakowaniem, aby dowiedzieć się więcej na ten temat lub rozpocząć proces reorientacji zawodowej.
- Specjaliści ds. bezpieczeństwa informacji i profesjonaliści, którzy chcą opanować techniki etycznego hakowania i testów penetracyjnych.
- Menedżerowie lub konsultanci, którzy chcą nauczyć się kontrolowania procesu testów penetracyjnych.
- Audytorzy, którzy chcą przeprowadzać i prowadzić profesjonalne testy penetracyjne.
- Osoby odpowiedzialne za utrzymanie bezpieczeństwa systemów informatycznych w organizacji.
- Eksperci techniczni, którzy chcą nauczyć się przygotowywać pentest.
- Specjaliści ds. cyberbezpieczeństwa i członkowie zespołów bezpieczeństwa informacji.
Zrozumienie i zarządzanie zagrożeniem malware
7 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla użytkowników komputerów, którzy chcą zrozumieć złośliwe oprogramowanie i podjąć odpowiednie środki w celu zminimalizowania jego zagrożenia.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
- Zrozumieć pojęcie złośliwego oprogramowania.
- Identyfikować różne rodzaje złośliwego oprogramowania.
- Podjąć niezbędne kroki w celu złagodzenia złośliwego oprogramowania (proceduralne, technologiczne, świadomościowe itp.).
MITRE ATT&CK
7 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (online lub na miejscu) jest przeznaczone dla analityków systemów informatycznych, którzy chcą korzystać z MITRE ATT&CK w celu zmniejszenia ryzyka naruszenia bezpieczeństwa.
Pod koniec tego szkolenia uczestnicy będą mogli
- Skonfigurować niezbędne środowisko programistyczne, aby rozpocząć wdrażanie MITRE ATT&CK.
- Klasyfikować sposób interakcji atakujących z systemami.
- Dokumentować zachowania przeciwników w systemach.
- Śledzić ataki, rozszyfrowywać wzorce i oceniać już istniejące narzędzia obronne.
SC-200T00: Specjalista ds. operacji bezpieczeństwa Microsoft
28 godzinDowiedz się, jak badać, reagować i polować na zagrożenia za pomocą Microsoft Azure Sentinel, Azure Defender i Microsoft 365 Defender. W tym kursie dowiesz się, jak łagodzić cyberzagrożenia za pomocą tych technologii. W szczególności skonfigurujesz i użyjesz Azure Sentinel, a także wykorzystasz Kusto Query Language (KQL) do wykrywania, analizy i raportowania. Kurs został zaprojektowany z myślą o osobach pracujących na stanowiskach związanych z operacjami bezpieczeństwa i pomaga uczniom przygotować się do egzaminu SC-200: Microsoft Security Operations Analyst.
Profil odbiorców
Microsoft Security Operations Analyst współpracuje z interesariuszami organizacyjnymi w celu zabezpieczenia systemów informatycznych organizacji. Jego celem jest zmniejszenie ryzyka organizacyjnego poprzez szybkie naprawianie aktywnych ataków w środowisku, doradzanie w zakresie ulepszeń praktyk ochrony przed zagrożeniami i kierowanie naruszeń zasad organizacyjnych do odpowiednich interesariuszy. Obowiązki obejmują zarządzanie zagrożeniami, monitorowanie i reagowanie przy użyciu różnych rozwiązań bezpieczeństwa w całym środowisku. Rola ta polega przede wszystkim na badaniu, reagowaniu i wyszukiwaniu zagrożeń przy użyciu Microsoft Azure Sentinel, Azure Defender, Microsoft 365 Defender i produktów bezpieczeństwa innych firm. Ponieważ Security Operations Analyst korzysta z wyników operacyjnych tych narzędzi, jest również krytycznym interesariuszem w konfiguracji i wdrażaniu tych technologii.
Rola zawodowa: Inżynier ds. bezpieczeństwa
Przygotowanie do egzaminu: SC-200
Funkcje: brak
Zdobyte umiejętności
- Wyjaśnij, w jaki sposób Microsoft Defender for Endpoint może zaradzić zagrożeniom w Twoim środowisku
- Tworzenie środowiska Microsoft Defender for Endpoint
- Konfigurowanie reguł redukcji powierzchni ataku na urządzeniach z systemem Windows 10
- Wykonywanie akcji na urządzeniu przy użyciu usługi Microsoft Defender for Endpoint
- Badanie domen i adresów IP w usłudze Microsoft Defender dla punktu końcowego
- Badanie kont użytkowników w usłudze Microsoft Defender dla punktu końcowego
- Konfigurowanie ustawień alertów w usłudze Microsoft Defender dla punktu końcowego
- Wyjaśnienie, jak ewoluuje krajobraz zagrożeń
- Przeprowadzanie zaawansowanych polowań w usłudze Microsoft 365 Defender
- Zarządzanie incydentami w usłudze Microsoft 365 Defender
- Wyjaśnij, w jaki sposób Microsoft Defender for Identity może zaradzić zagrożeniom w Twoim środowisku
- Badanie alertów DLP w Microsoft Cloud App Security
- Wyjaśnienie typów działań, które można podjąć w przypadku zarządzania ryzykiem wewnętrznym
- Konfigurowanie automatycznego dostarczania w usłudze Azure Defender
- Usuwanie alertów w usłudze Azure Defender
- Konstruowanie instrukcji KQL
- Filtrowanie wyszukiwań na podstawie czasu zdarzenia, ważności, domeny i innych istotnych danych przy użyciu języka KQL
- Wyodrębnianie danych z nieustrukturyzowanych pól ciągów przy użyciu KQL
- Zarządzanie obszarem roboczym Azure Sentinel
- Używanie KQL do uzyskiwania dostępu do listy obserwowanych w Azure Sentinel
- Zarządzanie wskaźnikami zagrożeń w Azure Sentinel
- Wyjaśnienie różnic między Common Event Format i Syslog connector w Azure Sentinel
- Podłączanie Azure maszyn wirtualnych Windows do Azure Sentinel
- Konfigurowanie agenta usługi Log Analytics do zbierania zdarzeń Sysmon
- Tworzenie nowych reguł analitycznych i zapytań przy użyciu kreatora reguł analitycznych
- Tworzenie playbooka w celu zautomatyzowania reakcji na incydenty
- Używanie zapytań do wyszukiwania zagrożeń
- Obserwowanie zagrożeń w czasie za pomocą transmisji na żywo
Inżynieria społeczna
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla analityków informacji, którzy chcą poznać techniki i procesy stojące za inżynierią społeczną, aby chronić poufne informacje firmy.
Pod koniec tego szkolenia uczestnicy będą mogli
- Skonfigurować niezbędne środowisko programistyczne, aby rozpocząć tworzenie niestandardowego złośliwego oprogramowania.
- Niewykrywalnie włamywać się do legalnych aplikacji internetowych.
- Dostarczać szkodliwe pliki jako normalne typy plików.
- Wykorzystywać techniki socjotechniczne do kierowania celów na fałszywą stronę internetową.