Szkolenia Incident Response

Incident response III 

W ramach szkoleń Incident Response i Red Team proponujemy następujące pozycje

KLIKNIJ PO AGENDĘ

CLICO 150 do IR Logo Check Point 150x80 Logo CyberArk 150x80
Logo Palo 150x80 Logo SentineOne Logo Trend 150x80 new

Unikalne własności szkolenia "Incident Response" dostępnego w naszym ośrodku edukacyjnym:

Nauka z użyciem zaawansowanych narzędzi EDR/XDR prowadzona przez ekspertów cyberbezpieczeństwa.

Uczestnicy szkolenia uczą się zarządzania incydentami z użyciem narzędzi informatyki śledczej (Forensics i Threat Hunting) dostępnych w komercyjnych narzędziach EDR/XDR, takich samych jakie mają w firmach. Zajęcia prowadzi ekspert z rozwiązania EDR/EDR wybranego przez uczestników szkolenia.

Nauka w realistycznym środowisku Cyber Range.

Uczestnicy szkolenia ćwiczą w "Cyber Poligonie" zbudowanym na wzór prawdziwego systemu informatycznego z elementami, które są najczęściej atakowane przez cyberprzestępców, m.in. AD i kontrolery domeny, MS SQL Server, MS Exchange, MS CA, itd. "Cyber Poligon" nie zawiera żadnych wymyślonych maszyn "capture the flag" - tylko systemy i podatności wykorzystywane w rzeczywistych cyberatakach.

Realne scenariusze cyberataków oparte na Threat Intelligence.

Nauka zarządzania incydentami odbywa się na realistycznych scenariuszach hackingu, obserwowanych w rzeczywistych włamaniach. Ćwiczone scenariusze obejmują pełne ścieżki ataków - od initial access i discovery, przez privilege escalation, credential harvesting i lateral movement, aż do przejęcia kontrolerów domeny i innych krytycznych systemów.

Złożone scenariusze cyberataków wspomagane przez aplikację edukacyjną Cyber Soldier.

Uczestnicy szkolenia nie muszą być zawodowymi pen-testerami, żeby wykonać realne, złożone scenariusze cyberataków. Jest to możliwe dzięki aplikacji edukacyjnej Cyber Soldier. Próbki możliwości Cyber Soldier można zobaczyć w moich ostatnich postach, np. "Dlaczego potrzebujemy EDR?", https://youtu.be/dwrf-oN_aAc

Możliwość doskonalenia umiejętności "Incident Response" w środowisku produkcyjnym.

Pracownicy IT i SOC po szkoleniu w "Cyber Poligonie" mogą dalej doskonalić swoje praktyczne umiejętności reagowania na cyberincydenty w swoim środowisku produkcyjnym i przy okazji sprawdzić skuteczność posiadanych przez firmę narzędzi wykrywania incydentów i lepiej nauczyć się ich użycia w warunkach zbliżonych do rzeczywistego cyberataku. Wszystkie scenariusze cyberataków dostępne w aplikacji Cyber Soldier są realistyczne (bazują na Threat Intelligence) i dzięki temu można je wykonywać w środowiskach produkcyjnych - scenariusze inwazyjne po uzyskaniu odpowiedniej akceptacji.

Korzyści ze szkolenia

- Mniejsze straty firmy w czasie wystąpienia cyber incydentów, unikanie poważnych incydentów i lepsze warunki dla biznesu.

- Zmniejszenie przewagi cyberprzestępców nad działami bezpieczeństwa i IT (obrońcy często mają słabe kompetencje ofensywne).

- Ludzie uczą się reagowania na cyber incydenty z użyciem narzędzi NGFW i EDR takich samych, jakie mają w firmie.

- Ludzie uczą się reagowania na cyber incydenty wykonując rzeczywiste włamania do systemów IT w Cyber Range, tak samo jak cyberprzestępcy .

- Ludzie uczą się reagowania na cyber incydenty w środowisku Cyber Range wyposażonym w systemy IT najczęściej atakowane przez cyberprzestępców, m.in. Active Directory, serwery Web, bazy danych, email, urząd certyfikacji, itd.

- Pomoc w przygotowaniu do egzaminów ofensywnych Offsec i EC Council


Kompetencje trenerów

Szkolenia "Incident Response" i "Red Team" zostały opracowane przez zespół ekspertów posiadających najwyższe kompetencje ofensywne i defensywne potwierdzone uznawanymi certyfikatami, m.in.: 

- Offsec Experienced Penetration Tester (OSEP)

- OffSec Web Expert (OSWE)

- OffSec Certified Professional (OSCP)

- (ISC)2 Certified Information Systems Security Professional (CISSP)

- EC Council Certified Ethical Hacker (CEH) Master

- EC Council Certified Chief Information Security Officer (CCISO)

- Certified SCADA Security Architect

- certyfikowani inżynierowe zabezpieczeń Check Point, CyberArk, Palo Alto Networks, SentinelOne, Trend Micro i inne.

Audyt Bezpieczeństwa - Zobacz także jak efektywnie testować systemy cyberbezpieczeństwa