Szkolenia Incident Response z Elastic Security

 ENG FlagaIncident Response with Elastic Security


Incident response

Nowoczesne organizacje coraz częściej stają wobec konieczności reagowania na złożone incydenty bezpieczeństwa – od infekcji złośliwym oprogramowaniem po ataki ukierunkowane i działania grup APT. Aby skutecznie przeciwdziałać takim zagrożeniom, nie wystarczy posiadać narzędzia – trzeba rozumieć sposób działania atakujących i umieć wykorzystać posiadane systemy bezpieczeństwa w praktyce.

Szkolenie „Incident Response z Elastic Security” jest intensywnym, trzydniowym kursem praktycznym, w którym uczestnicy uczą się prowadzenia analizy incydentów, wykrywania technik ataku i reagowania z wykorzystaniem Elastic Security (SIEM i EDR).
To unikalne połączenie cyberpoligonu, edukacji technicznej i informatyki śledczej, które w realistyczny sposób odwzorowuje proces obsługi incydentu – od wykrycia po analizę powłamaniową.

Wiedza z zakresu Incident Response jest dziś potrzebna nie tylko zespołom SOC i CERT, ale również specjalistom IT, administratorom systemów i sieci, oraz osobom odpowiedzialnym za cyberbezpieczeństwo. Zrozumienie logiki ataku, umiejętność analizy śladów i interpretacji danych telemetrycznych z EDR i SIEM pozwala szybciej reagować, skuteczniej bronić środowisko i unikać kosztownych przestojów.


Cele szkolenia

Celem szkolenia jest praktyczne przygotowanie uczestników do skutecznego reagowania na incydenty cyberbezpieczeństwa z wykorzystaniem narzędzi Elastic Security.

Uczestnicy uczą się:

  • rozpoznawać i analizować działania cyberprzestępców,
  • klasyfikować techniki ataku wg MITRE ATT&CK,
  • prowadzić analizę powłamaniową (forensic investigation),
  • podejmować trafne decyzje w procesie Incident Response,
  • wykorzystywać SIEM i EDR do detekcji, korelacji i reagowania na incydenty.

Ćwiczenia praktyczne

Podstawą szkolenia jest Cyber Poligon – realistyczne środowisko symulacyjne zbudowane jak prawdziwy system firmowy, obejmujący serwery, usługi Active Directory, stacje Windows i Kali Linux.
Uczestnicy wykonują krok po kroku scenariusze cyberataków oparte o Threat Intelligence, wykorzystując techniki stosowane przez grupy APT, takie jak:

  • Discovery (Network, Active Directory),
  • OS Credential Dumping (LSASS, SAM),
  • Privilege Escalation i Lateral Movement,
  • Web Shell Deployment i Remote Exploitation.

Każdy etap ataku jest obserwowany w czasie rzeczywistym w narzędziach Elastic SIEM i EDR, co pozwala zrozumieć, jak ataki są wykrywane, korelowane i analizowane przez systemy klasy enterprise.
Wszystkie scenariusze są wyjaśniane i realizowane z pomocą aplikacji edukacyjnej Cyber Soldier Breach and Attack Simulation (BAS), co ułatwia zrozumienie zaawansowanych technik ofensywnych (hacking).


Rezultat szkolenia

Uczestnicy szkolenia uczą się nie tylko, jak wykrywać incydenty, ale także jak rozumieć logikę ataku i skutecznie stosować metodykę reagowania na incydenty – od identyfikacji i analizy po neutralizację i raportowanie.
Dzięki połączeniu wiedzy teoretycznej i praktyki w środowisku Elastic Security, uczestnicy zdobywają kompetencje pozwalające na szybsze wykrywanie, dokładniejszą analizę i skuteczniejsze ograniczanie skutków rzeczywistych zagrożeń.

Ćwiczenia analizy powłamaniowej wykonywane są na przypadkach prawdziwych, wieloetapowych incydentów, spotykanych w rzeczywistych włamaniach do firm. Zapewnia to realizm analizy powłamaniowej i efektywne przyswajanie umiejętności potrzebnych podczas obsługi prawdziwych incydentów.
Uczestnicy potrafią wykonywać rzeczywiste scenariusze włamań dzięki aplikacji edukacyjnej Cyber Soldier BAS, która wspiera naukę przez praktyczne odtwarzanie łańcucha ataku w bezpiecznym środowisku.


Kompetencje trenerów i twórców szkolenia

Środowisko i materiały szkoleniowe „Incident Response z Elastic Security” zostały opracowane przez zespół ekspertów posiadających najwyższe kompetencje ofensywne i defensywne, potwierdzone międzynarodowymi certyfikatami branżowymi:

/ Kompetencje ofensywne /
• OffSec Experienced Penetration Tester (OSEP)
• OffSec Web Expert (OSWE)
• OffSec Certified Professional (OSCP)+
• AWS Red Team Expert (ARTE)
• EC-Council Certified Ethical Hacker (CEH) Master

/ Kompetencje defensywne /
• ISC² Certified Information Systems Security Professional (CISSP)
• EC-Council Certified Chief Information Security Officer (CCISO)
• Certified SCADA Security Architect
• AWS Certified Security – Specialty


Materiały i certyfikat

Każdy uczestnik otrzymuje:

  • dostęp do środowiska Elastic Security (SIEM i EDR),
  • indywidualny dostęp do aplikacji Cyber Soldier BAS,
  • zestaw materiałów szkoleniowych,
  • certyfikat potwierdzający ukończenie szkolenia i nabyte kompetencje.

Dowiedz się więcej

Pełny program szkolenia oraz zakres ćwiczeń znajdziesz w ulotce:

Incident Response z Elastic Security PDF