Online or onsite, instructor-led live Threat Detection and Response (TDR) training courses demonstrate through interactive hands-on practice how to use advanced techniques and tools to identify, analyze, and mitigate cybersecurity threats in real-time.
Threat Detection and Response training is available as "online live training" or "onsite live training". Online live training (aka "remote live training") is carried out by way of an interactive, remote desktop. Onsite live Threat Detection and Response (TDR) trainings in warminsko-mazurskie can be carried out locally on customer premises or in NobleProg corporate training centers.
NobleProg -- Your Local Training Provider
Olsztyn
sale szkoleniowe NobleProg, ul. Gietkowska 6a, Olsztyn, poland, 10-170
Sala o charakterze szkoleniowo – konferencyjnym z pełnym wyposażeniem audio-wizualnym.
Funkcjonalne meble zapewniają możliwość ustawienie ich w układzie konferencyjnym, szkolnym, warsztatowym lub kinowym w zależności od potrzeb Klienta.
This instructor-led, live training in warminsko-mazurskie (online or onsite) is aimed at intermediate-level cybersecurity professionals who wish to implement CTEM in their organizations.
By the end of this training, participants will be able to:
Understand the principles and stages of CTEM.
Identify and prioritize risks using CTEM methodologies.
Integrate CTEM practices into existing security protocols.
Utilize tools and technologies for continuous threat management.
Develop strategies to validate and improve security measures continuously.
To prowadzone przez instruktora szkolenie na żywo w warminsko-mazurskie (na miejscu lub zdalnie) jest przeznaczone dla średniozaawansowanych specjalistów ds. cyberbezpieczeństwa, którzy chcą wykorzystać DeepSeek do zaawansowanego wykrywania zagrożeń i automatyzacji.
Pod koniec tego szkolenia uczestnicy będą mogli
Wykorzystać DeepSeek AI do wykrywania i analizy zagrożeń w czasie rzeczywistym.
Wdrożyć techniki wykrywania anomalii oparte na sztucznej inteligencji.
Zautomatyzować monitorowanie bezpieczeństwa i reagowanie przy użyciu DeepSeek.
Zintegrować DeepSeek z istniejącymi ramami cyberbezpieczeństwa.
This instructor-led, live training in warminsko-mazurskie (online or onsite) is aimed at advanced-level cyber security professionals who wish to understand Cyber Threat Intelligence and learn skills to effectively manage and mitigate cyber threats.
By the end of this training, participants will be able to:
Understand the fundamentals of Cyber Threat Intelligence (CTI).
Analyze the current cyber threat landscape.
Collect and process intelligence data.
Perform advanced threat analysis.
Leverage Threat Intelligence Platforms (TIPs) and automate threat intelligence processes.
To prowadzone przez instruktora, interaktywne szkolenie (online lub stacjonarne) skierowane jest do menedżerów dyżurnych i liderów operacyjnych na poziomie średniozaawansowanym, którzy chcą opracować solidne strategie odporności na cyberzagrożenia, aby chronić swoje organizacje przed atakami.
Po zakończeniu tego szkolenia uczestnicy będą mogli:
Zrozumieć podstawy odporności na cyberzagrożenia i ich znaczenie dla zarządzania dyżurnego.
Opracować plany reagowania na incydenty w celu utrzymania ciągłości operacyjnej.
Zidentyfikować potencjalne cyberzagrożenia i luki w zabezpieczeniach w swoim środowisku.
Wdrożyć protokoły bezpieczeństwa w celu zminimalizowania narażenia na ryzyko.
Koordynować reakcję zespołu podczas incydentów cybernetycznych i procesów odzyskiwania.
To prowadzone przez instruktora szkolenie na żywo w warminsko-mazurskie (na miejscu lub zdalnie) jest przeznaczone dla średniozaawansowanych specjalistów ds. bezpieczeństwa IT, którzy chcą rozwijać umiejętności w zakresie monitorowania, analizy i reagowania na zagrożenia.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Zrozumieć rolę Blue Team w operacjach cyberbezpieczeństwa.
Używać narzędzi SIEM do monitorowania bezpieczeństwa i analizy dzienników.
Wykrywać, analizować i reagować na incydenty bezpieczeństwa.
Przeprowadzać analizę ruchu sieciowego i gromadzić informacje o zagrożeniach.
Stosowanie najlepszych praktyk w przepływach pracy centrum operacji bezpieczeństwa (SOC).
To prowadzone przez instruktora szkolenie na żywo w warminsko-mazurskie (na miejscu lub zdalnie) jest przeznaczone dla średnio zaawansowanych i zaawansowanych specjalistów ds. cyberbezpieczeństwa, którzy chcą podnieść swoje umiejętności w zakresie wykrywania zagrożeń opartych na sztucznej inteligencji i reagowania na incydenty.
Pod koniec tego szkolenia uczestnicy będą w stanie
Wdrożyć zaawansowane algorytmy AI do wykrywania zagrożeń w czasie rzeczywistym.
Dostosować modele AI do konkretnych wyzwań związanych z cyberbezpieczeństwem.
Opracowywać przepływy pracy automatyzacji w celu reagowania na zagrożenia.
Zabezpieczyć narzędzia bezpieczeństwa oparte na sztucznej inteligencji przed atakami przeciwników.
To prowadzone przez instruktora szkolenie na żywo w warminsko-mazurskie (na miejscu lub zdalnie) jest przeznaczone dla początkujących specjalistów ds. cyberbezpieczeństwa, którzy chcą dowiedzieć się, jak wykorzystać sztuczną inteligencję do lepszego wykrywania zagrożeń i reagowania na nie.
Pod koniec tego szkolenia uczestnicy będą mogli
Zrozumieć zastosowania AI w cyberbezpieczeństwie.
Wdrożyć algorytmy AI do wykrywania zagrożeń.
Zautomatyzować reagowanie na incydenty za pomocą narzędzi AI.
Zintegrować sztuczną inteligencję z istniejącą infrastrukturą cyberbezpieczeństwa.
Dowiedz się, jak badać, reagować i polować na zagrożenia za pomocą Microsoft Azure Sentinel, Azure Defender i Microsoft 365 Defender. W tym kursie dowiesz się, jak łagodzić cyberzagrożenia za pomocą tych technologii. W szczególności skonfigurujesz i użyjesz Azure Sentinel, a także wykorzystasz Kusto Query Language (KQL) do wykrywania, analizy i raportowania. Kurs został zaprojektowany z myślą o osobach pracujących na stanowiskach związanych z operacjami bezpieczeństwa i pomaga uczniom przygotować się do egzaminu SC-200: Microsoft Security Operations Analyst.
Profil odbiorców
Microsoft Security Operations Analyst współpracuje z interesariuszami organizacyjnymi w celu zabezpieczenia systemów informatycznych organizacji. Jego celem jest zmniejszenie ryzyka organizacyjnego poprzez szybkie naprawianie aktywnych ataków w środowisku, doradzanie w zakresie ulepszeń praktyk ochrony przed zagrożeniami i kierowanie naruszeń zasad organizacyjnych do odpowiednich interesariuszy. Obowiązki obejmują zarządzanie zagrożeniami, monitorowanie i reagowanie przy użyciu różnych rozwiązań bezpieczeństwa w całym środowisku. Rola ta polega przede wszystkim na badaniu, reagowaniu i wyszukiwaniu zagrożeń przy użyciu Microsoft Azure Sentinel, Azure Defender, Microsoft 365 Defender i produktów bezpieczeństwa innych firm. Ponieważ Security Operations Analyst korzysta z wyników operacyjnych tych narzędzi, jest również krytycznym interesariuszem w konfiguracji i wdrażaniu tych technologii.
Rola zawodowa: Inżynier ds. bezpieczeństwa
Przygotowanie do egzaminu: SC-200
Funkcje: brak
Zdobyte umiejętności
Wyjaśnij, w jaki sposób Microsoft Defender for Endpoint może zaradzić zagrożeniom w Twoim środowisku
Tworzenie środowiska Microsoft Defender for Endpoint
Konfigurowanie reguł redukcji powierzchni ataku na urządzeniach z systemem Windows 10
Wykonywanie akcji na urządzeniu przy użyciu usługi Microsoft Defender for Endpoint
Badanie domen i adresów IP w usłudze Microsoft Defender dla punktu końcowego
Badanie kont użytkowników w usłudze Microsoft Defender dla punktu końcowego
Konfigurowanie ustawień alertów w usłudze Microsoft Defender dla punktu końcowego
Wyjaśnienie, jak ewoluuje krajobraz zagrożeń
Przeprowadzanie zaawansowanych polowań w usłudze Microsoft 365 Defender
Zarządzanie incydentami w usłudze Microsoft 365 Defender
Wyjaśnij, w jaki sposób Microsoft Defender for Identity może zaradzić zagrożeniom w Twoim środowisku
Badanie alertów DLP w Microsoft Cloud App Security
Wyjaśnienie typów działań, które można podjąć w przypadku zarządzania ryzykiem wewnętrznym
Konfigurowanie automatycznego dostarczania w usłudze Azure Defender
Usuwanie alertów w usłudze Azure Defender
Konstruowanie instrukcji KQL
Filtrowanie wyszukiwań na podstawie czasu zdarzenia, ważności, domeny i innych istotnych danych przy użyciu języka KQL
Wyodrębnianie danych z nieustrukturyzowanych pól ciągów przy użyciu KQL
Zarządzanie obszarem roboczym Azure Sentinel
Używanie KQL do uzyskiwania dostępu do listy obserwowanych w Azure Sentinel
Zarządzanie wskaźnikami zagrożeń w Azure Sentinel
Wyjaśnienie różnic między Common Event Format i Syslog connector w Azure Sentinel
Podłączanie Azure maszyn wirtualnych Windows do Azure Sentinel
Konfigurowanie agenta usługi Log Analytics do zbierania zdarzeń Sysmon
Tworzenie nowych reguł analitycznych i zapytań przy użyciu kreatora reguł analitycznych
Tworzenie playbooka w celu zautomatyzowania reakcji na incydenty
Używanie zapytań do wyszukiwania zagrożeń
Obserwowanie zagrożeń w czasie za pomocą transmisji na żywo
To prowadzone przez instruktora szkolenie na żywo w warminsko-mazurskie (na miejscu lub zdalnie) jest przeznaczone dla początkujących i średnio zaawansowanych analityków bezpieczeństwa i administratorów systemów, którzy chcą ugruntować podstawową wiedzę na temat analizy Cyber Defence (SOC).
Pod koniec tego szkolenia uczestnicy będą w stanie
Zrozumieć zasady Security Management w kontekście Cyber Defence.
Wykonywać skuteczne strategie reagowania na incydenty w celu złagodzenia incydentów bezpieczeństwa.
Wdrażać praktyki edukacji w zakresie bezpieczeństwa w celu zwiększenia świadomości organizacyjnej i gotowości.
Zarządzać i analizować informacje dotyczące bezpieczeństwa w celu proaktywnej identyfikacji zagrożeń.
Wykorzystywać techniki Event Management do monitorowania i reagowania na zdarzenia bezpieczeństwa.
Wdrażanie procesów Vulnerability Management w celu identyfikowania i eliminowania luk w zabezpieczeniach systemu.
Rozwijanie umiejętności wykrywania zagrożeń w celu identyfikacji i reagowania na potencjalne cyberzagrożenia.
Uczestniczyć w symulowanych atakach w celu testowania i ulepszania możliwości reagowania na incydenty.
Certyfikat Certified Digital Forensics Examiner, neutralny dla dostawcy, ma na celu szkolenie śledczych ds. cyberprzestępczości i oszustw, w ramach którego studenci uczą się elektronicznego wykrywania i zaawansowanych technik dochodzeniowych. Kurs ten jest niezbędny dla każdego, kto napotyka dowody cyfrowe podczas prowadzenia dochodzenia.
Szkolenie Certified Digital Forensics Examiner uczy metodologii przeprowadzania komputerowego badania kryminalistycznego. Studenci nauczą się korzystać z kryminalistycznych technik śledczych w celu oceny miejsca zdarzenia, gromadzenia i dokumentowania wszystkich istotnych informacji, przeprowadzania wywiadów z odpowiednim personelem, utrzymywania łańcucha dowodowego i pisania raportu z ustaleń.
Kurs Certified Digital Forensics Examiner przyniesie korzyści organizacjom, osobom fizycznym, urzędom rządowym i organom ścigania zainteresowanym prowadzeniem sporów sądowych, dowodem winy lub działaniami naprawczymi opartymi na dowodach cyfrowych.
W tym kursie omówiono, jak zarządzać zespołem reagowania na incydenty. biorąc pod uwagę częstotliwość i złożoność dzisiejszych cyberataków, reagowanie na incydenty jest krytyczną funkcją dla organizacji.
Reagowanie na incydenty jest ostatnią linią obrony, wykrywanie i skuteczne reagowanie na incydenty wymaga silnych procesów zarządzania, a zarządzanie zespołem reagowania na incydenty wymaga specjalnych umiejętności i wiedzy
To prowadzone przez instruktora szkolenie na żywo (online lub na miejscu) obejmuje różne aspekty bezpieczeństwa przedsiębiorstwa, od sztucznej inteligencji po bezpieczeństwo baz danych. Obejmuje również najnowsze narzędzia, procesy i sposób myślenia potrzebne do ochrony przed atakami;
W tym kursie poznasz zasady i techniki cyfrowego badania kryminalistycznego oraz spektrum dostępnych narzędzi informatyki śledczej. Dowiesz się o podstawowych procedurach kryminalistycznych w celu zapewnienia sądowej dopuszczalności dowodów, a także o implikacjach prawnych i etycznych.
Dowiesz się, jak przeprowadzić dochodzenie kryminalistyczne zarówno w systemach Unix / Linux, jak i Windows z różnymi systemami plików. z wieloma zaawansowanymi tematami, takimi jak dochodzenie w sprawie przestępstw bezprzewodowych, sieciowych, internetowych, DB i mobilnych.
Zajęcia te zanurzą studentów w interaktywnym środowisku, w którym zostaną im pokazane, jak skanować, testować, hakować i zabezpieczać własne systemy. Intensywne środowisko laboratoryjne daje każdemu uczniowi dogłębną wiedzę i praktyczne doświadczenie z obecnymi podstawowymi systemami bezpieczeństwa. Studenci zaczną od zrozumienia, jak działa obrona obwodowa, a następnie zostaną poprowadzeni do skanowania i atakowania własnych sieci, bez szkody dla prawdziwej sieci. Następnie uczniowie dowiedzą się, w jaki sposób intruzi eskalują uprawnienia i jakie kroki można podjąć w celu zabezpieczenia systemu. Studenci dowiedzą się również o wykrywaniu włamań, tworzeniu polityk, inżynierii społecznej, atakach DDoS, przepełnieniach bufora i tworzeniu wirusów. Kiedy student opuści tę intensywną 5-dniową klasę, będzie miał praktyczne zrozumienie i doświadczenie w etycznym hakowaniu.
Celem szkolenia Ethical Hacking jest:
Ustanowienie i uregulowanie minimalnych standardów poświadczania kwalifikacji profesjonalnych specjalistów ds. bezpieczeństwa informacji w zakresie etycznych działań hakerskich.
Poinformowanie opinii publicznej, że osoby poświadczone spełniają lub przekraczają minimalne standardy.
Wzmocnienie etycznego hakowania jako unikalnej i samoregulującej się profesji.
Odbiorcy:
Kurs jest idealny dla osób pracujących na stanowiskach takich jak m.in:
To prowadzone przez instruktora szkolenie na żywo w warminsko-mazurskie (na miejscu lub zdalnie) jest przeznaczone dla użytkowników komputerów, którzy chcą zrozumieć złośliwe oprogramowanie i podjąć odpowiednie środki w celu zminimalizowania jego zagrożenia.
Po zakończeniu tego szkolenia uczestnicy będą w stanie
Zrozumieć pojęcie złośliwego oprogramowania.
Identyfikować różne rodzaje złośliwego oprogramowania.
Podjąć niezbędne kroki w celu złagodzenia złośliwego oprogramowania (proceduralne, technologiczne, świadomościowe itp.).
To prowadzone przez instruktora szkolenie na żywo w warminsko-mazurskie (online lub na miejscu) jest przeznaczone dla analityków systemów informatycznych, którzy chcą korzystać z MITRE ATT&CK w celu zmniejszenia ryzyka naruszenia bezpieczeństwa.
Pod koniec tego szkolenia uczestnicy będą mogli
Skonfigurować niezbędne środowisko programistyczne, aby rozpocząć wdrażanie MITRE ATT&CK.
Klasyfikować sposób interakcji atakujących z systemami.
Dokumentować zachowania przeciwników w systemach.
Śledzić ataki, rozszyfrowywać wzorce i oceniać już istniejące narzędzia obronne.
To prowadzone przez instruktora szkolenie na żywo w warminsko-mazurskie (na miejscu lub zdalnie) jest przeznaczone dla analityków informacji, którzy chcą poznać techniki i procesy stojące za inżynierią społeczną, aby chronić poufne informacje firmy.
Pod koniec tego szkolenia uczestnicy będą mogli
Skonfigurować niezbędne środowisko programistyczne, aby rozpocząć tworzenie niestandardowego złośliwego oprogramowania.
Niewykrywalnie włamywać się do legalnych aplikacji internetowych.
Dostarczać szkodliwe pliki jako normalne typy plików.
Wykorzystywać techniki socjotechniczne do kierowania celów na fałszywą stronę internetową.
Więcej...
Ostatnia aktualizacja:
Opinie uczestników (3)
Trener był bardzo kompetentny i poświęcił czas, aby dać bardzo dobry wgląd w kwestie bezpieczeństwa cybernetycznego. Wiele z tych przykładów można wykorzystać lub zmodyfikować dla naszych uczniów i stworzyć bardzo angażujące zajęcia lekcyjne.
Jenna - Merthyr College
Szkolenie - Fundamentals of Corporate Cyber Warfare
Przetłumaczone przez sztuczną inteligencję
Umiejętności pentestera, które demonstruje nauczyciel
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - Ethical Hacker
Przetłumaczone przez sztuczną inteligencję
Wszystko jest doskonałe
Manar Abu Talib - Dubai Electronic Security Center