Szkolenia Incident Response
W ramach szkoleń Incident Response i Red Team proponujemy następujące pozycje
KLIKNIJ PO AGENDĘ
Unikalne własności szkolenia "Incident Response" dostępnego w naszym ośrodku edukacyjnym:
Nauka z użyciem zaawansowanych narzędzi EDR/XDR prowadzona przez ekspertów cyberbezpieczeństwa.
Uczestnicy szkolenia uczą się zarządzania incydentami z użyciem narzędzi informatyki śledczej (Forensics i Threat Hunting) dostępnych w komercyjnych narzędziach EDR/XDR, takich samych jakie mają w firmach. Zajęcia prowadzi ekspert z rozwiązania EDR/EDR wybranego przez uczestników szkolenia.
Nauka w realistycznym środowisku Cyber Range.
Uczestnicy szkolenia ćwiczą w "Cyber Poligonie" zbudowanym na wzór prawdziwego systemu informatycznego z elementami, które są najczęściej atakowane przez cyberprzestępców, m.in. AD i kontrolery domeny, MS SQL Server, MS Exchange, MS CA, itd. "Cyber Poligon" nie zawiera żadnych wymyślonych maszyn "capture the flag" - tylko systemy i podatności wykorzystywane w rzeczywistych cyberatakach.
Realne scenariusze cyberataków oparte na Threat Intelligence.
Nauka zarządzania incydentami odbywa się na realistycznych scenariuszach hackingu, obserwowanych w rzeczywistych włamaniach. Ćwiczone scenariusze obejmują pełne ścieżki ataków - od initial access i discovery, przez privilege escalation, credential harvesting i lateral movement, aż do przejęcia kontrolerów domeny i innych krytycznych systemów.
Złożone scenariusze cyberataków wspomagane przez aplikację edukacyjną Cyber Soldier.
Uczestnicy szkolenia nie muszą być zawodowymi pen-testerami, żeby wykonać realne, złożone scenariusze cyberataków. Jest to możliwe dzięki aplikacji edukacyjnej Cyber Soldier. Próbki możliwości Cyber Soldier można zobaczyć w moich ostatnich postach, np. "Dlaczego potrzebujemy EDR?", https://youtu.be/dwrf-oN_aAc
Możliwość doskonalenia umiejętności "Incident Response" w środowisku produkcyjnym.
Pracownicy IT i SOC po szkoleniu w "Cyber Poligonie" mogą dalej doskonalić swoje praktyczne umiejętności reagowania na cyberincydenty w swoim środowisku produkcyjnym i przy okazji sprawdzić skuteczność posiadanych przez firmę narzędzi wykrywania incydentów i lepiej nauczyć się ich użycia w warunkach zbliżonych do rzeczywistego cyberataku. Wszystkie scenariusze cyberataków dostępne w aplikacji Cyber Soldier są realistyczne (bazują na Threat Intelligence) i dzięki temu można je wykonywać w środowiskach produkcyjnych - scenariusze inwazyjne po uzyskaniu odpowiedniej akceptacji.
Korzyści ze szkolenia
- Mniejsze straty firmy w czasie wystąpienia cyber incydentów, unikanie poważnych incydentów i lepsze warunki dla biznesu.
- Zmniejszenie przewagi cyberprzestępców nad działami bezpieczeństwa i IT (obrońcy często mają słabe kompetencje ofensywne).
- Ludzie uczą się reagowania na cyber incydenty z użyciem narzędzi NGFW i EDR takich samych, jakie mają w firmie.
- Ludzie uczą się reagowania na cyber incydenty wykonując rzeczywiste włamania do systemów IT w Cyber Range, tak samo jak cyberprzestępcy .
- Ludzie uczą się reagowania na cyber incydenty w środowisku Cyber Range wyposażonym w systemy IT najczęściej atakowane przez cyberprzestępców, m.in. Active Directory, serwery Web, bazy danych, email, urząd certyfikacji, itd.
- Pomoc w przygotowaniu do egzaminów ofensywnych Offsec i EC Council
Kompetencje trenerów
Szkolenia "Incident Response" i "Red Team" zostały opracowane przez zespół ekspertów posiadających najwyższe kompetencje ofensywne i defensywne potwierdzone uznawanymi certyfikatami, m.in.:
- Offsec Experienced Penetration Tester (OSEP)
- OffSec Web Expert (OSWE)
- OffSec Certified Professional (OSCP)
- (ISC)2 Certified Information Systems Security Professional (CISSP)
- EC Council Certified Ethical Hacker (CEH) Master
- EC Council Certified Chief Information Security Officer (CCISO)
- Certified SCADA Security Architect
- certyfikowani inżynierowe zabezpieczeń Check Point, CyberArk, Palo Alto Networks, SentinelOne, Trend Micro i inne.
Audyt Bezpieczeństwa - Zobacz także jak efektywnie testować systemy cyberbezpieczeństwa