Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Plan Szkolenia
Wprowadzenie & Orientacja kursowa
- Cele kursu, oczekiwane rezultaty i konfiguracja środowiska laboratoryjnego
- Przegląd koncepcji EDR i architektury platformy OpenEDR
- Zrozumienie telemetrii punktów końcowych i źródeł danych
Wdrożenie OpenEDR
- Instalacja agentów OpenEDR na punktach końcowych Windows i Linux
- Konfiguracja serwera OpenEDR i pulpitów nawigacyjnych
- Konfiguracja podstawowej telemetrii i logowania
Podstawowe wykrywanie i alerty
- Zrozumienie typów zdarzeń i ich znaczenia
- Konfiguracja reguł wykrywania i progów
- Monitorowanie alertów i powiadomień
Analiza i badanie zdarzeń
- Analiza zdarzeń pod kątem podejrzanych wzorców
- Mapowanie zachowań punktów końcowych na typowe techniki ataków
- Korzystanie z pulpitów nawigacyjnych i narzędzi wyszukiwania OpenEDR do badania zdarzeń
Reagowanie i łagodzenie zagrożeń
- Reagowanie na alerty i podejrzane działania
- Izolowanie punktów końcowych i łagodzenie zagrożeń
- Dokumentowanie działań i integracja z procesem reagowania na incydenty
Integracja i raportowanie
- Integracja OpenEDR z SIEM lub innymi narzędziami bezpieczeństwa
- Generowanie raportów dla zarządzania i interesariuszy
- Najlepsze praktyki w zakresie ciągłego monitorowania i dostrajania alertów
Laboratorium końcowe & Ćwiczenia praktyczne
- Praktyczne laboratorium symulujące rzeczywiste zagrożenia na punktach końcowych
- Stosowanie procesów wykrywania, analizy i reagowania
- Przegląd i dyskusja na temat wyników laboratorium i wniosków
Podsumowanie i kolejne kroki
Wymagania
- Znajomość podstawowych pojęć z zakresu cyberbezpieczeństwa
- Doświadczenie w administracji systemami Windows i/lub Linux
- Znajomość narzędzi do ochrony lub monitorowania punktów końcowych
Grupa docelowa
- Specjaliści IT i bezpieczeństwa rozpoczynający pracę z narzędziami do wykrywania na punktach końcowych
- Inżynierowie cyberbezpieczeństwa
- Pracownicy ds. bezpieczeństwa w małych i średnich firmach
14 godzin
Opinie uczestników (2)
Jasność i tempo wyjaśnień
Federica Galeazzi - Aethra Telecomunications SRL
Szkolenie - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Przetłumaczone przez sztuczną inteligencję
Dzięki temu zyskałem potrzebne mi wglądy :) Zaczynam nauczanie na kwalifikacji BTEC Level 3 i chciałem poszerzyć swoją wiedzę w tej dziedzinie.
Otilia Pasareti - Merthyr College
Szkolenie - Fundamentals of Corporate Cyber Warfare
Przetłumaczone przez sztuczną inteligencję