Sekcje

Przejdź na skróty do treści. | Przejdź do nawigacji


Oferta Szkolenia Powłamaniowa analiza incydentów bezpieczeństwa IT - szkolenie

Powłamaniowa analiza incydentów bezpieczeństwa IT - szkolenie

zebatka
  • Warszawa: 23-24.03.2017
  • Kraków: 26-27.06.2017

O szkoleniu

glowa

Szkolenie powłamaniowa analiza incydentów bezpieczeństwa IT umożliwia poznanie metod analizy oraz szukania anomalii w dużych porcjach informacji związanych z incydentem bezpieczeństwa IT. 

Większość szkolenia przebiega w formie "hands-on", kiedy to uczestnicy będą mogli samodzielnie analizować realne incydenty bezpieczeństwa w infrastrukturze IT firmy. Część praktyczną poprzedzi wprowadzenie teoretyczne. W tej części uczestnicy dowiedzą się w jaki sposób szeregować fazy incydentów bezpieczeństwa oraz w jaki sposób je analizować. Szkolenie nie jest ukierunkowane na konkretne narzędzia, lecz na techniki analizy oraz szukania anomalii w dużych porcjach danych zawartych zarówno w plikach tekstowych jak i zrzutach ruchu sieciowego. 

Po szkoleniu będziesz umiał:

  • Klasyfikować fazy ataku przeprowadzonego przy pomocy złośliwego oprogramowania
  • Analizować duże porcje logów, odsiewać szum
  • Porządkować oraz przygotowywać do dalszej analizy pliki pcap
  • Generować statystyki oraz wykrywać anomalie przy pomocy logów, plików pcap czy danych netflow

Ramowy program szkolenia

machina
1. Wprowadzenie do KillChain

  - Czym jest KillChain?

  - Omówienie KillChain oraz metod detekcji i prewencji dla każdej z faz

  - Studium przypadku KillChain

2. Wprowadzenie

    - O szkoleniu

    - Czym jest KillChain?

    - Omówienie KillChain oraz metod detekcji i prewencji dla każdej z faz

3. Monitoring bepieczeństwa - logi

    - Omówienie źródeł logowania

    - Przypomnienie najważniejszych poleceń Linux command line

4. Analiza ruchu sieciowego

    - Przeglądanie plików pcap w Linux command line

    - Obróbka oraz filtrowanie informacji w plikach pcap w Linux command line

5. Ćwiczenie - analiza infekcji typu ransomware

    - Identyfikacja pracowników oraz infrastruktury informatycznej przedsiębiorstwa

    - Szukanie metody dostarczenia ransomware

    - Podstawowa analiza malware

    - Próba odtworzenia zaszyfrowanego raportu

    - Analiza incydentu z rozpisaniem na fazy KillChain

6. Ćwiczenie - analiza infekcji typu stealing malware

    - Identyfikacja serwera C2 na podstawie anomalii w ruchu sieciowym

    - Identyfikacja metody dostarczenia malware

    - Dekodowanie transmisji generowanej przez malware

    - Analiza incydentu z rozpisaniem na fazy KillChain

7. Analiza hosta

    - Omówienie metod analizy pamięci oraz obrazu dysku twardego

    - Omówienie metod analizy podstawowych informacji systemowych

8. Anomalie w ruchu sieciowym

    - Analiza netflow

9. Ćwiczenie - Analiza ataku APT

    - Idenfyfikacja oraz analiza wykradzionych danych na podstawie anomalii w ruchu sieciowym

    - Analiza aktywności atakującego w infrastrukturze firmy

    - Szukanie metody wejścia do sieci

    - Odtworzenie scenariusza ataku

    - Analiza incydentu z rozpisaniem na fazy KillChain 

O prowadzącym szkolenie

  • Marcin Szymankiewicz
  • Lider zespołu Cyber Security w globalnej korporacji
  • Ponad 3 lata doświadczenia w monitoringu, budowaniu detekcji oraz analizie incydentów bezpieczeństwa w oparciu o różne narzędzia i technologie
  • Ponad 10 lat doświadczenia w sieciach komputerowych oraz konfiguracji usług i serwerów systemu Linux
  • Członek polskiego zespołu The Honeynet Project, aktywny wykładowca oraz ćwiczeniowiec w ramach projektu na międzynarodowych warsztatach
  • Autor serii artykułów w portalu oraz zinie sekurak.pl 

Pozostałe informacje

Toshiba - Z930Laptop szkoleniowy

Szkolenie odbywa się w formule BYOL (bring your own laptop). Wymagania: Virtual Box, 20GB wolnego HDD, 2 GB wolnego RAM, przewodowa karta sieciowa.

Godziny trwania szkolenia

10:00 - 17:00 - pierwszy dzień

9:00 - 16:00 - drugi dzień

Kontakt

e-mail: szkolenia@securitum.pl, tel.: (12) 36 13 337

Cena szkolenia

Cena dwudniowego szkolenia wynosi 1995 PLN netto / osobę i zawiera:

  • Udział w szkoleniu.
  • Obiad w trakcie każdego dnia trwania szkolenia.
  • Dostępne w trakcie szkolenia: kawa, herbata, woda, ciasteczka.
  • Certyfikat ukończenia szkolenia.
  • Przekazanie w formie PDF rozwiązań ćwiczeń.

Patronat medialny

Linux.pl          
 
 hcsl logo           logo ubunet          
4plogo           Logo - Virtual IT           dotnetmaniak logo          

Organizacja szkolenia w wersji zamkniętej 

Istnieje możliwość organizacji szkolenia w formie zamkniętej, w siedzibie Klienta - dla zamkniętej grupy osób. Szkolenia takie organizujemy na atrakcyjnych warunkach finansowych. W przypadku zainteresowania tego typu szkoleniem prosimy o kontakt.

Więcej informacji

Przydatne informacje? Polub nas na facebooku.