Plan Szkolenia
Wprowadzenie & Przedstawienie Kursu
- Cele kursu, oczekiwane wyniki i konfiguracja środowiska laboratoryjnego
- Przegląd koncepcji EDR oraz architektury platformy OpenEDR
- Zrozumienie telemetrii punktów końcowych i źródeł danych
Wdrażanie OpenEDR
- Instalowanie agentów OpenEDR na punktach końcowych systemów Windows i Linux
- Konfigurowanie serwera OpenEDR oraz pulpitu nawigacyjnego
- Skonfigurowanie podstawowej telemetrii i logowania
Podstawowe Wykrywanie i Alerty
- Zrozumienie typów zdarzeń i ich znaczenia
- Konfigurowanie reguł wykrywania i progów reakcji
- Monitorowanie alertów i powiadomień
Analiza Zdarzeń & Badanie
- Analizowanie zdarzeń na podstawie podejrzanych wzorców
- Mapowanie zachowań punktów końcowych do typowych technik ataków
- Używanie pulpitu nawigacyjnego i narzędzi wyszukiwania OpenEDR do badania
Reagowanie & Zmniejszanie Zagrożeń
- Reagowanie na alerty i podejrzane działania
- Izolowanie punktów końcowych i zmniejszanie zagrożeń
- Dokumentowanie działań i integracja z reagowaniem na incydenty
Integracja & Raportowanie
- Integracja OpenEDR z SIEM lub innymi narzędziami bezpieczeństwa
- Generowanie raportów dla zarządu i stakeholderów
- Najlepsze praktyki ciągłego monitorowania i dostosowywania alertów
Zestawienie Ćwiczeń & Praktyczne Ćwiczenia
- Praktyczna laboratorium symulujące rzeczywiste zagrożenia punktów końcowych
- Stosowanie przepływów pracy wykrywania, analizy i reagowania
- Przegląd i dyskusja wyników laboratorium oraz nauki z niego wyciągnięte
Podsumowanie i Kolejne Kroki
Wymagania
- Zrozumienie podstawowych koncepcji cyberbezpieczeństwa
- Doświadczenie w administracji systemów Windows i/lub Linux
- Znajomość narzędzi do ochrony lub monitorowania punktów końcowych
Grupa Docelowa
- Profesjonalisci IT i bezpieczeństwa, którzy zaczynają pracę z narzędziami do wykrywania punktów końcowych
- Inżynierowie cyberbezpieczeństwa
- Personel ds. bezpieczeństwa w małych i średnich przedsiębiorstwach
Opinie uczestników (3)
Trener był bardzo kompetentny i poświęcił czas, aby dać bardzo dobry wgląd w kwestie bezpieczeństwa cybernetycznego. Wiele z tych przykładów można wykorzystać lub zmodyfikować dla naszych uczniów i stworzyć bardzo angażujące zajęcia lekcyjne.
Jenna - Merthyr College
Szkolenie - Fundamentals of Corporate Cyber Warfare
Przetłumaczone przez sztuczną inteligencję
Umiejętności pentestera, które demonstruje nauczyciel
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - Ethical Hacker
Przetłumaczone przez sztuczną inteligencję
Wszystko jest doskonałe
Manar Abu Talib - Dubai Electronic Security Center
Szkolenie - MITRE ATT&CK
Przetłumaczone przez sztuczną inteligencję