Centrum Szkoleń
INCIDENT RESPONSE Z ELASTIC SECURITY
| Szkolenie | Język | Lokalizacja | Data | Dni | Cena (netto) | ||
|---|---|---|---|---|---|---|---|
|
|
INCIDENT RESPONSE Z ELASTIC SECURITY
CLICO
|
pl | Warszawa |
2026-04-27
Miejsc: 8! |
3 | 3900.00 | Rejestruj |
|
|
|
| Szkolenie |
INCIDENT RESPONSE Z ELASTIC SECURITY
CLICO
|
| Język | pl |
| Lokalizacja | Warszawa |
| Data |
2026-04-27
Miejsc: 8! |
| Dni | 3 |
| Cena (netto) | 3900.00 |
| Rejestruj | |
CELE SZKOLENIA: Celem szkolenia jest praktyczne przygotowanie specjalistów IT i bezpieczeństwa do skutecznego reagowania na incydenty cyberbezpieczeństwa z wykorzystaniem platformy Elastic Security (SIEM & EDR). Uczestnicy uczą się rozpoznawać i analizować działania cyberprzestępców, klasyfikować techniki wg MITRE ATT&CK, oraz podejmować trafne decyzje w procesie Incident Response. Szkolenie rozwija kompetencje niezbędne do prowadzenia analizy powłamaniowej, wykrywania zagrożeń i zarządzania incydentami w środowiskach produkcyjnych.
ĆWICZENIA PRAKTYCZNE: Zajęcia odbywają się w realistycznym środowisku symulacyjnym – Cyber Poligonie zbudowanym jak prawdziwy system informatyczny, obejmującym Active Directory i najczęściej spotykane usługi IT. Uczestnicy wykonują krok po kroku scenariusze cyberataków oparte o Threat Intelligence, wykorzystując rzeczywiste techniki, takie jak Discovery, Privilege Escalation, Credential Dumping, Lateral Movement czy Exploitation of Remote Services. Każdy etap ataku jest obserwowany w czasie rzeczywistym w narzędziach Elastic SIEM i EDR, co pozwala zrozumieć, jak ataki są wykrywane, korelowane i analizowane przez systemy bezpieczeństwa klasy enterprise.
Harmonogram / Schedule
Dzień / Day 1 9:00-17:00
Podstawowe techniki ofensywne; Active Directory i odkrywanie sieci; Eksploatacja: wdrożenie web shella • Wprowadzenie do Red Teamingu i Adversary Emulation • Wprowadzenie do laboratorium Cyber Range i narzędzi ofensywnych Cyber Soldier PRAKTYCZNE ĆWICZENIA WARSZTATOWE • Ćwiczenie podstawowych umiejętności ofensywnych w Cyber Range – część 1 • Ścieżka ataku – rekonesans Active Directory • Ścieżka ataku – rekonesans sieciowy • Ścieżka ataku – wdrożenie web shella na edytowalnym udziale SMB serwera WWW i wykonywanie poleceń na systemie Windows • Analiza śladów ataku przy użyciu narzędzi Live Forensics w SIEM i Endpoint Detection and Response (EDR)
Dzień / Day 2 9:00 - 17:00
Dostęp do poświadczeń i przemieszczanie się w sieci (Lateral Movement) PRAKTYCZNE ĆWICZENIA WARSZTATOWE • Ćwiczenie podstawowych umiejętności ofensywnych w Cyber Range – część 2 • Analiza śladów ataku przy użyciu narzędzi Live Forensics w SIEM i EDR • Ścieżka ataku – łamanie haseł kont usług w domenie Windows (Kerberoasting) • Ścieżka ataku – atak password spraying na konta lokalnych administratorów • Ścieżka ataku – zrzucanie poświadczeń w Windows przy użyciu konta usługowego i web shella • Analiza śladów ataku przy użyciu narzędzi Live Forensics w SIEM i EDR
Dzień / Day 3 9:00 - 17:00
Agresywna eksploatacja; eskalacja uprawnień, zrzucanie poświadczeń i kontynuacja przemieszczania się w sieci PRAKTYCZNE ĆWICZENIA WARSZTATOWE • Eksploatacja podatności SMB na starszych serwerach Windows – MS17010 (EternalBlue) • Analiza śladów ataku przy użyciu narzędzi Live Forensics w SIEM i EDR • Ścieżka ataku – zrzucanie poświadczeń z SAM przy użyciu hasła administratora lub hasha NTLM • Ścieżka ataku – zrzucanie poświadczeń z procesu LSASS przy użyciu hasła administratora lub hasha NTLM • Ścieżka ataku – przemieszczanie się w sieci do systemów Windows jako administrator • Analiza śladów ataku przy użyciu narzędzi Live Forensics w SIEM i EDR