Online lub na miejscu, szkolenia na żywo z wykrywania i reagowania na zagrożenia (TDR) prowadzone przez instruktora demonstrują poprzez interaktywne ćwiczenia praktyczne, jak wykorzystać zaawansowane techniki i narzędzia do identyfikacji, analizy i łagodzenia zagrożeń cyberbezpieczeństwa w czasie rzeczywistym.
Szkolenia z wykrywania i reagowania na zagrożenia są dostępne jako "szkolenie na żywo online" lub "szkolenie na żywo na miejscu". Szkolenie na żywo online (znane również jako "szkolenie na żywo zdalne") jest prowadzone za pomocą interaktywnego pulpitu zdalnego. Szkolenie na żywo na miejscu może być przeprowadzone lokalnie w siedzibie klienta w Koszalin lub w centrach szkoleniowych NobleProg w Koszalin.
NobleProg -- Twój Lokalny Dostawca Szkoleń
Koszalin
Gwardia, Sportowa 34, Koszalin, Polska, 75-503
Sala szkoleniowa jest wyposażona w nowoczesne udogodnienia. Znajduje się 3 kilometry od centrum miasta. Obiekt posiada przestronny parking dla uczestników szkoleń, co zapewnia wygodny dostęp dla wszystkich kursantów.
To szkolenie prowadzone przez instruktora na żywo w Koszalin (online lub na miejscu) jest skierowane do średnio zaawansowanych specjalistów ds. cyberbezpieczeństwa, którzy chcą wdrożyć CTEM w swoich organizacjach.
Po zakończeniu szkolenia uczestnicy będą mogli:
Zrozumieć zasady i etapy CTEM.
Identyfikować i priorytetyzować ryzyka przy użyciu metodologii CTEM.
Integrować praktyki CTEM z istniejącymi protokołami bezpieczeństwa.
Wykorzystywać narzędzia i technologie do ciągłego zarządzania zagrożeniami.
Opracować strategie ciągłego weryfikowania i poprawy środków bezpieczeństwa.
To szkolenie prowadzone przez instruktora w Koszalin (online lub na miejscu) jest skierowane do specjalistów ds. cyberbezpieczeństwa na poziomie średniozaawansowanym, którzy chcą wykorzystać DeepSeek do zaawansowanego wykrywania zagrożeń i automatyzacji.
Po zakończeniu szkolenia uczestnicy będą potrafili:
Wykorzystywać DeepSeek AI do wykrywania i analizy zagrożeń w czasie rzeczywistym.
Stosować techniki wykrywania anomalii oparte na sztucznej inteligencji.
Automatyzować monitorowanie i reagowanie na zagrożenia przy użyciu DeepSeek.
Integrować DeepSeek z istniejącymi frameworkami cyberbezpieczeństwa.
OpenEDR to platforma open-source do wykrywania i reagowania na incydenty na punktach końcowych, która zapewnia ciągłą telemetrię, wykrywanie i analizę działań przeciwnika na punktach końcowych.
To szkolenie prowadzone przez instruktora (online lub na miejscu) jest skierowane do specjalistów IT i bezpieczeństwa na poziomie podstawowym i średniozaawansowanym, którzy chcą wdrożyć, skonfigurować i obsługiwać OpenEDR w celu wykrywania i reagowania na zagrożenia cybernetyczne.
Po zakończeniu szkolenia uczestnicy będą mogli:
Wdrożyć i skonfigurować agentów OpenEDR oraz komponenty serwera do zbierania telemetrii.
Wykonywać podstawowe wykrywanie i monitorowanie za pomocą pulpitów nawigacyjnych i widoków zdarzeń OpenEDR.
Analizować zdarzenia na punktach końcowych w celu identyfikacji podejrzanych działań i potencjalnych zagrożeń.
Integrować alerty OpenEDR z procesami reagowania na incydenty i raportowaniem.
Format kursu
Interaktywny wykład i dyskusja.
Liczne ćwiczenia i praktyka.
Praktyczna implementacja w środowisku live-lab.
Opcje dostosowania kursu
Aby zamówić dostosowane szkolenie, skontaktuj się z nami w celu uzgodnienia szczegółów.
OpenEDR to platforma open-source do wykrywania i reagowania na incydenty na punktach końcowych, która zapewnia analityczne wykrywanie z widocznością MITRE ATT&CK w celu korelacji zdarzeń i analizy przyczyn źródłowych działań przeciwnika w czasie rzeczywistym.
To szkolenie prowadzone przez instruktora (online lub na miejscu) jest skierowane do analityków SOC na zaawansowanym poziomie, myśliwych zagrożeń i specjalistów ds. reagowania na incydenty, którzy chcą projektować i prowadzić programy polowania na zagrożenia przy użyciu OpenEDR oraz mapować wykrycia na framework MITRE ATT&CK.
Pod koniec szkolenia uczestnicy będą mogli:
Wdrożyć i skonfigurować agenty OpenEDR oraz komponenty serwerowe do zbierania i analizy telemetrii.
Mapować obserwowalną telemetrię punktów końcowych na techniki MITRE ATT&CK i budować odpowiednią logikę wykrywania.
Projektować i wykonywać przepływy pracy związane z polowaniem na zagrożenia, wykorzystujące analitykę behawioralną i korelację zdarzeń w celu identyfikacji działań przeciwnika.
Integrować wyniki OpenEDR z playbookami reagowania na incydenty i przeprowadzać analizę przyczyn źródłowych.
Format kursu
Interaktywne wykłady i dyskusje.
Wiele ćwiczeń i praktyki.
Praktyczna implementacja w środowisku live-lab.
Opcje dostosowania kursu
Aby zamówić dostosowane szkolenie dla tego kursu, skontaktuj się z nami w celu ustalenia szczegółów.
Ransomware to forma złośliwego oprogramowania zaprojektowanego do szyfrowania danych i wymuszania okupu od organizacji.
To szkolenie prowadzone przez instruktora, na żywo (online lub na miejscu), skierowane jest do specjalistów ds. bezpieczeństwa na poziomie średniozaawansowanym, którzy chcą wzmocnić swoje strategie negocjacyjne i poprawić zdolności analityczne podczas incydentów związanych z ransomware.
Po ukończeniu szkolenia uczestnicy będą mogli:
Ocena struktury, zachowania i cyklu życia współczesnych kampanii ransomware
Stosowanie sprawdzonych ram negocjacyjnych w rzeczywistych scenariuszach ransomware
Gromadzenie, analiza i wykorzystywanie informacji o zagrożeniach do obrony przed ransomware
Skuteczna koordynacja z interesariuszami, organami ścigania i partnerami zewnętrznymi podczas ataku
Format kursu:
Prezentacje prowadzone przez ekspertów, wspierane rzeczywistymi studiami przypadków
To szkolenie prowadzone przez instruktora, na żywo w Koszalin (online lub na miejscu) jest skierowane do zaawansowanych specjalistów ds. cyberbezpieczeństwa, którzy chcą zrozumieć Cyber Threat Intelligence i nauczyć się umiejętności skutecznego zarządzania i łagodzenia cyberzagrożeń.
Inżynieria detekcji to praktyka projektowania, implementowania i doskonalenia metod identyfikacji złośliwych zachowań w systemach i sieciach.
To szkolenie prowadzone przez instruktora, na żywo (online lub na miejscu), skierowane jest do początkujących praktyków cyberbezpieczeństwa, którzy chcą zdobyć praktyczne umiejętności w budowaniu i dostosowywaniu detekcji bezpieczeństwa.
Po ukończeniu szkolenia uczestnicy będą posiadać umiejętności potrzebne do:
Tworzenia skutecznych reguł detekcji i sygnatur przy użyciu popularnych narzędzi bezpieczeństwa.
Interpretowania logów i telemetrii w celu identyfikacji podejrzanych zachowań.
Stosowania informacji o zagrożeniach w celu wzmocnienia logiki detekcji.
Optymalizacji alertów i redukcji fałszywych pozytywów w ramach procesu SOC.
Format kursu
Instruktaż z praktycznymi demonstracjami.
Ćwiczenia oparte na scenariuszach i analiza praktyczna.
Budowanie detekcji w rzeczywistych warunkach w interaktywnym środowisku laboratoryjnym.
Opcje dostosowania kursu
Jeśli Twoja organizacja wymaga dostosowanej wersji tego programu, skontaktuj się z nami, aby omówić możliwości personalizacji.
Certyfikowany Specjalista ds. Incydentów to kurs, który oferuje uporządkowane podejście do skutecznego i efektywnego zarządzania i reagowania na incydenty związane z cyberbezpieczeństwem.
To szkolenie prowadzone przez instruktora, dostępne online lub na miejscu, skierowane jest do specjalistów ds. bezpieczeństwa IT na poziomie średniozaawansowanym, którzy chcą rozwinąć umiejętności taktyczne i wiedzę niezbędną do planowania, klasyfikowania, powstrzymywania i zarządzania incydentami bezpieczeństwa.
Pod koniec szkolenia uczestnicy będą w stanie:
Zrozumieć cykl życia reakcji na incydenty i jego fazy.
Wdrażać procedury wykrywania, klasyfikowania i zgłaszania incydentów.
Skutecznie stosować strategie powstrzymywania, usuwania i odzyskiwania.
Opracować plany raportowania po incydencie i ciągłego doskonalenia.
Format kursu
Interaktywny wykład i dyskusja.
Praktyczne zastosowanie procedur obsługi incydentów w symulowanych scenariuszach.
Kierowane ćwiczenia skupione na wykrywaniu, powstrzymywaniu i przepływach reakcji.
Opcje dostosowania kursu
Aby zamówić dostosowane szkolenie na podstawie procedur lub narzędzi reagowania na incydenty w Twojej organizacji, skontaktuj się z nami w celu uzgodnienia.
Bug Bounty: Zaawansowane Techniki i Automatyzacja to dogłębne spojrzenie na wysokopoziomowe luki w zabezpieczeniach, frameworki automatyzacji, techniki rozpoznania oraz strategie narzędziowe stosowane przez elitarnych łowców błędów.
To szkolenie prowadzone przez instruktora (online lub na miejscu) jest skierowane do średnio zaawansowanych i zaawansowanych badaczy bezpieczeństwa, testerów penetracyjnych oraz łowców błędów, którzy chcą zautomatyzować swoje procesy, skalować rozpoznanie i odkrywać złożone luki w zabezpieczeniach w wielu celach.
Po zakończeniu szkolenia uczestnicy będą mogli:
Automatyzować rozpoznanie i skanowanie wielu celów.
Wykorzystywać najnowocześniejsze narzędzia i skrypty stosowane w automatyzacji bounty.
Odkrywać złożone, oparte na logice luki wykraczające poza standardowe skany.
Tworzyć niestandardowe procesy dla wyliczania subdomen, fuzzingu i raportowania.
Format Kursu
Interaktywny wykład i dyskusja.
Praktyczne użycie zaawansowanych narzędzi i skryptów do automatyzacji.
Prowadzone laboratoria skupione na rzeczywistych procesach bounty i zaawansowanych łańcuchach ataków.
Opcje Dostosowania Kursu
Aby zamówić dostosowane szkolenie na podstawie celów bounty, potrzeb automatyzacji lub wewnętrznych wyzwań bezpieczeństwa, skontaktuj się z nami, aby uzgodnić szczegóły.
Polowanie na Nagrody za Błędy to praktyka polegająca na identyfikowaniu luk w zabezpieczeniach oprogramowania, stron internetowych lub systemów i odpowiedzialnym zgłaszaniu ich w celu uzyskania nagród lub uznania.
To szkolenie prowadzone przez instruktora, na żywo (online lub na miejscu) jest skierowane do początkujących badaczy bezpieczeństwa, programistów i specjalistów IT, którzy chcą poznać podstawy etycznego polowania na błędy oraz dowiedzieć się, jak uczestniczyć w programach nagród za błędy.
Po zakończeniu szkolenia uczestnicy będą mogli:
Zrozumieć podstawowe koncepcje związane z wykrywaniem luk i programami nagród za błędy.
Korzystać z kluczowych narzędzi, takich jak Burp Suite i narzędzia deweloperskie przeglądarek, do testowania aplikacji.
Identyfikować powszechne luki w zabezpieczeniach stron internetowych, takie jak XSS, SQLi i CSRF.
Składać jasne, użyteczne raporty o lukach na platformach nagród za błędy.
Format kursu
Interaktywny wykład i dyskusja.
Praktyczne wykorzystanie narzędzi do polowania na błędy w symulowanych środowiskach testowych.
Prowadzone ćwiczenia skupione na wykrywaniu, wykorzystywaniu i zgłaszaniu luk.
Opcje dostosowania kursu
Aby zamówić dostosowane szkolenie na podstawie aplikacji lub potrzeb testowych Twojej organizacji, skontaktuj się z nami w celu uzgodnienia szczegółów.
Ta prowadzona przez instruktora, żywa sesja szkoleniowa w Koszalin (online lub na miejscu) skierowana jest do menadżerów dyżurnych i liderów operacyjnych na poziomie średniozaawansowanym, którzy chcą budować solidne strategie cyberodporności, aby chronić swoje organizacje przed zagrożeniami cybernetycznymi.
Pod koniec szkolenia uczestnicy będą mogli:
Zrozumieć podstawy cyberodporności i ich znaczenie dla zarządzania dyżurnego.
Opracować plany reagowania na incydenty w celu utrzymania ciągłości operacyjnej.
Zidentyfikować potencjalne zagrożenia cybernetyczne i luki w swoim środowisku.
Wdrożyć protokoły bezpieczeństwa, aby zminimalizować narażenie na ryzyko.
Koordynować reakcję zespołu podczas incydentów cybernetycznych i procesów odzyskiwania.
Szkolenie prowadzone przez instruktora, na żywo w Koszalin (online lub na miejscu) jest skierowane do średniozaawansowanych specjalistów ds. bezpieczeństwa IT, którzy chcą rozwinąć umiejętności w zakresie monitorowania, analizy i reagowania na bezpieczeństwo.
Po zakończeniu szkolenia uczestnicy będą mogli:
Zrozumieć rolę Blue Team w operacjach cyberbezpieczeństwa.
Korzystać z narzędzi SIEM do monitorowania bezpieczeństwa i analizy logów.
Wykrywać, analizować i reagować na incydenty bezpieczeństwa.
Przeprowadzać analizę ruchu sieciowego i zbieranie informacji o zagrożeniach.
Stosować najlepsze praktyki w przepływach pracy centrum operacji bezpieczeństwa (SOC).
Szkolenie prowadzone przez instruktora, na żywo w Koszalin (online lub na miejscu) jest skierowane do specjalistów ds. cyberbezpieczeństwa na poziomie średniozaawansowanym i zaawansowanym, którzy chcą podnieść swoje umiejętności w zakresie wykrywania zagrożeń i reagowania na incydenty z wykorzystaniem AI.
Po zakończeniu szkolenia uczestnicy będą mogli:
Wdrażać zaawansowane algorytmy AI do wykrywania zagrożeń w czasie rzeczywistym.
Dostosowywać modele AI do konkretnych wyzwań związanych z cyberbezpieczeństwem.
Tworzyć zautomatyzowane przepływy pracy do reagowania na zagrożenia.
Zabezpieczać narzędzia bezpieczeństwa oparte na AI przed atakami przeciwnika.
To szkolenie prowadzone przez instruktora w Koszalin (online lub na miejscu) jest skierowane do profesjonalistów z dziedziny cyberbezpieczeństwa na poziomie podstawowym, którzy chcą nauczyć się, jak wykorzystać AI do poprawy możliwości wykrywania i reagowania na zagrożenia.
Po zakończeniu szkolenia uczestnicy będą mogli:
Zrozumieć zastosowania AI w cyberbezpieczeństwie.
Wdrażać algorytmy AI do wykrywania zagrożeń.
Automatyzować reagowanie na incydenty za pomocą narzędzi AI.
Integrować AI z istniejącą infrastrukturą cyberbezpieczeństwa.
Naucz się, jak badać, reagować i polować na zagrożenia przy użyciu Microsoft Azure Sentinel, Azure Defender i Microsoft 365 Defender. W tym kursie dowiesz się, jak ograniczać cyberzagrożenia za pomocą tych technologii. W szczególności skonfigurujesz i wykorzystasz Azure Sentinel, a także użyjesz języka zapytań Kusto (KQL) do wykrywania, analizy i raportowania. Kurs został zaprojektowany dla osób pracujących na stanowiskach związanych z operacjami bezpieczeństwa i pomaga w przygotowaniu do egzaminu SC-200: Analityk Operacji Bezpieczeństwa Microsoft.
Profil odbiorców
Analityk Operacji Bezpieczeństwa Microsoft współpracuje z interesariuszami organizacyjnymi w celu zabezpieczenia systemów informatycznych organizacji. Ich celem jest zmniejszenie ryzyka organizacyjnego poprzez szybkie usuwanie aktywnych ataków w środowisku, doradzanie w zakresie ulepszeń praktyk ochrony przed zagrożeniami oraz zgłaszanie naruszeń polityk organizacyjnych odpowiednim interesariuszom. Do obowiązków należy zarządzanie zagrożeniami, monitorowanie i reagowanie przy użyciu różnych rozwiązań bezpieczeństwa w ich środowisku. Rola ta przede wszystkim bada, reaguje i poluje na zagrożenia przy użyciu Microsoft Azure Sentinel, Azure Defender, Microsoft 365 Defender oraz produktów bezpieczeństwa innych firm. Ponieważ Analityk Operacji Bezpieczeństwa korzysta z operacyjnych wyników tych narzędzi, jest również kluczowym interesariuszem w konfiguracji i wdrażaniu tych technologii.
To szkolenie prowadzone przez instruktora, na żywo w Koszalin (online lub na miejscu) jest skierowane do analityków bezpieczeństwa i administratorów systemów na poziomie początkującym do średniozaawansowanego, którzy chcą zdobyć podstawową wiedzę na temat analizy Cyber Defence (SOC).
Pod koniec szkolenia uczestnicy będą mogli:
Zrozumieć zasady Zarządzania Bezpieczeństwem w kontekście Cyber Defence.
Wdrażać skuteczne strategie Reagowania na Incydenty w celu ograniczenia skutków incydentów bezpieczeństwa.
Wdrażać praktyki Edukacji Bezpieczeństwa w celu zwiększenia świadomości i gotowości organizacji.
Zarządzać i analizować Informacje Bezpieczeństwa w celu proaktywnej identyfikacji zagrożeń.
Wykorzystywać techniki Zarządzania Zdarzeniami do monitorowania i reagowania na zdarzenia bezpieczeństwa.
Wdrażać procesy Zarządzania Lukami w Zabezpieczeniach w celu identyfikowania i usuwania luk w systemach.
Rozwijać umiejętności Wykrywania Zagrożeń w celu identyfikowania i reagowania na potencjalne zagrożenia cybernetyczne.
Uczestniczyć w Symulowanych Atakach w celu testowania i poprawy zdolności reagowania na incydenty.
Certyfikacja Certified Digital Forensics Examiner, neutralna wobec dostawców, ma na celu szkolenie specjalistów ds. cyberprzestępczości i oszustw, gdzie studenci uczą się technik elektronicznego wykrywania i zaawansowanych metod śledczych. Ten kurs jest niezbędny dla każdego, kto spotyka się z dowodami cyfrowymi podczas prowadzenia dochodzenia.
Szkolenie Certified Digital Forensics Examiner uczy metodologii przeprowadzania komputerowego badania kryminalistycznego. Studenci nauczą się stosować techniki śledcze zgodne z zasadami kryminalistyki, aby ocenić miejsce zdarzenia, zebrać i udokumentować wszystkie istotne informacje, przeprowadzić wywiady z odpowiednimi osobami, zachować łańcuch dowodowy oraz przygotować raport z ustaleń.
Kurs Certified Digital Forensics Examiner przyniesie korzyści organizacjom, osobom indywidualnym, urzędom państwowym oraz agencjom ścigania zainteresowanym prowadzeniem postępowań sądowych, udowadnianiem winy lub podejmowaniem działań naprawczych w oparciu o dowody cyfrowe.
Ten kurs omawia, jak zarządzać zespołem reagowania na incydenty. Jak działa pierwszy reagujący, biorąc pod uwagę częstotliwość i złożoność współczesnych ataków cybernetycznych, reagowanie na incydenty jest kluczową funkcją dla organizacji.
Reagowanie na incydenty to ostatnia linia obrony, wykrywanie i skuteczne reagowanie na incydenty wymaga silnych procesów zarządzania, a zarządzanie zespołem reagowania na incydenty wymaga specjalnych umiejętności i wiedzy.
To szkolenie prowadzone przez instruktora, na żywo w Koszalin (online lub na miejscu), obejmuje różne aspekty bezpieczeństwa przedsiębiorstw, od sztucznej inteligencji po bezpieczeństwo baz danych. Zawiera również omówienie najnowszych narzędzi, procesów i podejścia niezbędnych do ochrony przed atakami.
W tym kursie poznasz zasady i techniki prowadzenia dochodzeń cyfrowych oraz zakres dostępnych narzędzi do informatyki śledczej. Dowiesz się o podstawowych procedurach forensycznych, które zapewniają dopuszczalność dowodów w sądzie, a także o prawnych i etycznych implikacjach.
Nauczysz się, jak przeprowadzać dochodzenie forensyczne zarówno na systemach Unix/Linux, jak i Windows z różnymi systemami plików. Poznasz również wiele zaawansowanych tematów, takich jak badania przestępstw związanych z sieciami bezprzewodowymi, atakami na sieci, aplikacje internetowe, bazy danych oraz urządzenia mobilne.
Ten kurs zanurzy studentów w interaktywnym środowisku, w którym pokazane zostanie, jak skanować, testować, hakować i zabezpieczać własne systemy. Intensywne środowisko laboratoryjne zapewnia każdemu studentowi dogłębną wiedzę i praktyczne doświadczenie z obecnie niezbędnymi systemami bezpieczeństwa. Studenci zaczną od zrozumienia, jak działają zabezpieczenia peryferyjne, a następnie przejdą do skanowania i atakowania własnych sieci, przy czym żadna prawdziwa sieć nie zostanie naruszona. Następnie studenci dowiedzą się, w jaki sposób intruzi eskalują uprawnienia oraz jakie kroki można podjąć, aby zabezpieczyć system. Studenci nauczą się również o wykrywaniu włamań, tworzeniu polityk, inżynierii społecznej, atakach DDoS, przepełnieniach bufora i tworzeniu wirusów. Po ukończeniu tego intensywnego, 5-dniowego kursu, student będzie miał praktyczne zrozumienie i doświadczenie w zakresie etycznego hackingu.
Celem szkolenia z etycznego hackingu jest:
Ustanowienie i zarządzanie minimalnymi standardami certyfikacji specjalistów ds. bezpieczeństwa informacji w zakresie środków etycznego hackingu.
Poinformowanie społeczeństwa, że certyfikowane osoby spełniają lub przekraczają minimalne standardy.
Wzmocnienie etycznego hackingu jako unikalnej i samoregulującej się profesji.
Grupa docelowa:
Kurs jest idealny dla osób pracujących na stanowiskach takich jak, ale nie ograniczając się do:
Szkolenie Certyfikowany Lider Etycznego Hacking umożliwia rozwinięcie niezbędnej wiedzy do przeprowadzania testów penetracyjnych systemów informatycznych, stosując uznane zasady, procedury i techniki testów penetracyjnych, w celu identyfikacji potencjalnych zagrożeń w sieci komputerowej. Podczas tego szkolenia zdobędziesz wiedzę i umiejętności potrzebne do zarządzania projektem lub zespołem testów penetracyjnych, a także do planowania i przeprowadzania wewnętrznych i zewnętrznych testów penetracyjnych, zgodnie z różnymi standardami, takimi jak Penetration Testing Execution Standard (PTES) i Open Source Security Testing Methodology Manual (OSSTMM). Ponadto zdobędziesz dogłębną wiedzę na temat przygotowywania raportów i propozycji środków zaradczych. Dodatkowo, poprzez praktyczne ćwiczenia, będziesz mógł opanować techniki testów penetracyjnych i zdobyć umiejętności niezbędne do zarządzania zespołem testów penetracyjnych, a także komunikacji z klientami i rozwiązywania konfliktów.
Szkolenie Certyfikowany Lider Etycznego Hacking zapewnia techniczne spojrzenie na bezpieczeństwo informacji poprzez etyczny hacking, wykorzystując powszechne techniki, takie jak zbieranie informacji i wykrywanie luk w zabezpieczeniach, zarówno wewnątrz, jak i na zewnątrz sieci firmowej.
Szkolenie jest również zgodne z ramami NICE (The National Initiative for Cybersecurity Education) Protect and Defend.
Po opanowaniu niezbędnej wiedzy i umiejętności w zakresie etycznego hackingu, możesz przystąpić do egzaminu i ubiegać się o certyfikat „PECB Certified Lead Ethical Hacker”. Posiadając certyfikat PECB Lead Ethical Hacker, będziesz mógł wykazać, że zdobyłeś praktyczne umiejętności w zakresie przeprowadzania i zarządzania testami penetracyjnymi zgodnie z najlepszymi praktykami.
Dla kogo jest to szkolenie?
Osoby zainteresowane bezpieczeństwem IT, a w szczególności etycznym hackingiem, które chcą dowiedzieć się więcej na ten temat lub rozpocząć proces przekwalifikowania zawodowego.
Specjaliści i pracownicy ds. bezpieczeństwa informacji, którzy chcą opanować techniki etycznego hackingu i testów penetracyjnych.
Menedżerowie lub konsultanci, którzy chcą nauczyć się kontrolować proces testów penetracyjnych.
Audytorzy, którzy chcą przeprowadzać profesjonalne testy penetracyjne.
Osoby odpowiedzialne za utrzymanie bezpieczeństwa systemów informatycznych w organizacji.
Eksperci techniczni, którzy chcą nauczyć się przygotowywać testy penetracyjne.
Specjaliści ds. cyberbezpieczeństwa i członkowie zespołów ds. bezpieczeństwa informacji.
To szkolenie prowadzone przez instruktora, na żywo w Koszalin (online lub na miejscu) jest skierowane do użytkowników komputerów, którzy chcą zrozumieć złośliwe oprogramowanie i podjąć odpowiednie kroki w celu zminimalizowania jego zagrożenia.
Pod koniec tego szkolenia uczestnicy będą mogli:
Zrozumieć koncepcję złośliwego oprogramowania.
Zidentyfikować różne rodzaje złośliwego oprogramowania.
Podjąć niezbędne kroki w celu ograniczenia złośliwego oprogramowania (proceduralne, technologiczne, świadomościowe itp.).
To szkolenie prowadzone przez instruktora w Koszalin (online lub na miejscu) jest skierowane do analityków systemów informatycznych, którzy chcą wykorzystać MITRE ATT&CK, aby zmniejszyć ryzyko naruszenia bezpieczeństwa.
Po zakończeniu szkolenia uczestnicy będą potrafili:
Skonfigurować niezbędne środowisko programistyczne do rozpoczęcia implementacji MITRE ATT&CK.
Klasyfikować, w jaki sposób atakujący wchodzą w interakcję z systemami.
Dokumentować zachowania przeciwników w systemach.
Śledzić ataki, rozszyfrowywać wzorce i oceniać istniejące narzędzia obronne.
To szkolenie prowadzone przez instruktora, na żywo w Koszalin (online lub na miejscu) jest skierowane do analityków informacji, którzy chcą poznać techniki i procesy stojące za inżynierią społeczną, aby chronić poufne informacje firmy.
Pod koniec tego szkolenia uczestnicy będą mogli:
Skonfigurować niezbędne środowisko programistyczne, aby rozpocząć tworzenie niestandardowego złośliwego oprogramowania.
Niewykrywalnie tworzyć tylne drzwi w legalnych aplikacjach internetowych.
Dostarczać złośliwe pliki jako normalne typy plików.
Używać technik inżynierii społecznej, aby skierować cele na fałszywą stronę internetową.
Dzięki temu zyskałem potrzebne mi wglądy :) Zaczynam nauczanie na kwalifikacji BTEC Level 3 i chciałem poszerzyć swoją wiedzę w tej dziedzinie.
Otilia Pasareti - Merthyr College
Szkolenie - Fundamentals of Corporate Cyber Warfare
Przetłumaczone przez sztuczną inteligencję
Umiejętności pentestera, które demonstruje nauczyciel
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - Ethical Hacker
Przetłumaczone przez sztuczną inteligencję
- Zrozumienie, że ATT&CK tworzy mapę, która ułatwia zlokalizowanie obszarów chronionych i podatnych na ataki w organizacji. Następnie identyfikacja najważniejszych luk w zabezpieczeniach z perspektywy ryzyka.
- Naucz się, że każda technika jest opatrzona listą środków zabezpieczających i wykrywania, które zespoły reagujące na incydenty mogą wykorzystać do wykrywania i ochrony.
- Dowiedz się o różnych źródłach i społecznościach, z których pochodzą Zalecenia Obronnicze.