Sekcje

Przejdź na skróty do treści. | Przejdź do nawigacji


Oferta Szkolenia Analiza powłamaniowa dla systemów Linux - szkolenie

Analiza powłamaniowa dla systemów Linux - szkolenie

— w kategorii:

Zapraszamy na szkolenie warsztatowe  - 90% praktyki / 10% teorii - z tematyki analizy powłamaniowej dla systemu Linux.

Uwaga: szkolenie dostępne tylko w wersji zamkniętej. Jeśli jesteś zainteresowany edycją otwartą -  prosimy o kontakt.

Ramowy program szkolenia

  1. Wstęp teoretyczny
    • Podstawowe definicje
    • Etapy realizacji analizy powłamaniowej
    • Metody zabezpieczania dowodów
    • Wybrane best practices
    • Materiały dostępne on-line
  2. Wstęp do praktycznej analizy
    • Przygotowanie środowiska do analizy
    • Monitoring w warstwie sieciowej analizowanego systemu
  3. Pozyskiwanie obrazów:
    • Pamięci systemu
    • Systemu plików
  4. Analiza działających w systemie procesów
    • Połączenia sieciowe
    • Wykorzystywane biblioteki
    • Podstawowa analiza statyczna / dynamiczna plików binarnych
    • Analiza /proc
  5. Analiza filesystemu
    • Analiza EXT2/EXT3
    • Przydatne funkcje programu find
    • Przydatne narzędzia oprogramowania: The Sleuth Kit
  6. Inne przydatne narzędzia
    • Pyflag
    • Autopsy
    • Inne narzędzia OpenSource
  7. Pełny cykl analizy dla przykładowego case (LAB)

Materiały szkoleniowe

  • Warsztaty odbywają się z wykorzystaniem laptopów kursantów (formuła bring your own laptop).
  • Istnieje również możliwość skorzystania podczas szkolenia z naszego prekonfigurowanego laptopa
Przed szkoleniem, każdy z kursantów otrzyma:
  • Maszynę wirtualną (Virtual Box) z narzędziami, które będą wykorzystane podczas warsztatów
  • Formę papierową prezentacji PowerPoint, wyświetlaną w trakcie szkolenia.
  • Po szkoleniu - rozwiązania ćwiczeń w postaci pliku PDF

Z uwagi na elementy warsztatowe, liczba osób na szkoleniu limitowana jest do dziesięciu osób.

Grupa docelowa

Szkolenie przeznaczone jest dla:

  • Osób odpowiedzialnych za monitoring bezpieczeństwa w organizacjach.
  • Pracowników departamentów bezpieczeństwa firm.
  • Administratorów systemów.
  • Pracowników działów IT.
  • Osób odpowiedzialnych za monitoring bezpieczeństwa w organizacjach.

Miejsce oraz ramy czasowe szkolenia

Miejsce: siedziba Klienta lub miejsce dostarczone przez Wykonawcę (szkolenia zamknięte)..

O prowadzącym szkolenie

  • Michał Sajdak realizuje testy penetracyjne sieci oraz aplikacji dla Klientów Securitum Sp.z o.o.
  • Przygotował w pełni zakres praktyczny i teoretyczny szkolenia "bezpieczeństwo sieci" (jest to autorskie szkolenie prowadzącego).
  • Współpracował między innymi z takimi organizacjami jak: Fortis Bank, BRE Bank, BGŻ Bank, Raiffeisen Bank, Volkswagen Bank, Allianz Bank, PGNiG, PGF, Unilever, Polkomtel.
  • Posiada ponad 10 letnie doświadczenie w testowaniu bezpieczeństwa sieci oraz aplikacji
  • Posiadacz certyfikatu CISSP (#338973), Absolwent Uniwersytetu Jagiellońskiego (informatyka).
  • Wykonywał audyty bezpieczeństwa – w tym testy penetracyjne – dla największych organizacji w Polsce.
.

Patronat medialny

Linux.pl

 

Decyzje it - logo
Sieci lan - logo
e-informatica logo

Logo - Virtual IT

Więcej informacji

Przydatne informacje? Polub nas na facebooku.

 
Darmowy magazyn o ITsec

zine
Subskrybuj RSS:
RSS