INCIDENT RESPONSE Z ELASTIC SECURITY
https://clico.pl/trainings/templates/copy_of_incident-response-with-palo-alto-networks-security-1
https://clico.pl/logo.png
INCIDENT RESPONSE Z ELASTIC SECURITY
INCIDENT RESPONSE Z ELASTIC SECURITY
CLICO
3
3 900,0
PLN
yes
no
CELE SZKOLENIA:
Celem szkolenia jest praktyczne przygotowanie specjalistów IT i bezpieczeństwa do skutecznego reagowania na incydenty cyberbezpieczeństwa z wykorzystaniem platformy Elastic Security (SIEM & EDR).
Uczestnicy uczą się rozpoznawać i analizować działania cyberprzestępców, klasyfikować techniki wg MITRE ATT&CK, oraz podejmować trafne decyzje w procesie
Incident Response.
Szkolenie rozwija kompetencje niezbędne do prowadzenia analizy powłamaniowej, wykrywania zagrożeń i zarządzania incydentami w środowiskach produkcyjnych.
ĆWICZENIA PRAKTYCZNE:
Zajęcia odbywają się w realistycznym środowisku symulacyjnym – Cyber Poligonie zbudowanym jak prawdziwy system informatyczny, obejmującym Active Directory i najczęściej spotykane usługi IT.
Uczestnicy wykonują krok po kroku scenariusze cyberataków oparte o Threat Intelligence, wykorzystując rzeczywiste techniki, takie jak Discovery, Privilege
Escalation, Credential Dumping, Lateral Movement czy Exploitation of Remote Services.
Każdy etap ataku jest obserwowany w czasie rzeczywistym w narzędziach Elastic SIEM i EDR, co pozwala zrozumieć, jak ataki są wykrywane, korelowane i analizowane przez systemy bezpieczeństwa klasy enterprise.
9:00-17:00
Podstawowe techniki ofensywne; Active Directory i odkrywanie sieci; Eksploatacja: wdrożenie web shella
• Wprowadzenie do Red Teamingu i Adversary Emulation
• Wprowadzenie do laboratorium Cyber Range i narzędzi ofensywnych Cyber Soldier
PRAKTYCZNE ĆWICZENIA WARSZTATOWE
• Ćwiczenie podstawowych umiejętności ofensywnych w Cyber Range – część 1
• Ścieżka ataku – rekonesans Active Directory
• Ścieżka ataku – rekonesans sieciowy
• Ścieżka ataku – wdrożenie web shella na edytowalnym udziale SMB serwera WWW i wykonywanie poleceń na
systemie Windows
• Analiza śladów ataku przy użyciu narzędzi Live Forensics w SIEM i Endpoint Detection and Response (EDR)
9:00 - 17:00
Dostęp do poświadczeń i przemieszczanie się w sieci (Lateral Movement)
PRAKTYCZNE ĆWICZENIA WARSZTATOWE
• Ćwiczenie podstawowych umiejętności ofensywnych w Cyber Range – część 2
• Analiza śladów ataku przy użyciu narzędzi Live Forensics w SIEM i EDR
• Ścieżka ataku – łamanie haseł kont usług w domenie Windows (Kerberoasting)
• Ścieżka ataku – atak password spraying na konta lokalnych administratorów
• Ścieżka ataku – zrzucanie poświadczeń w Windows przy użyciu konta usługowego i web shella
• Analiza śladów ataku przy użyciu narzędzi Live Forensics w SIEM i EDR
9:00 - 17:00
Agresywna eksploatacja; eskalacja uprawnień, zrzucanie poświadczeń i kontynuacja przemieszczania się w sieci
PRAKTYCZNE ĆWICZENIA WARSZTATOWE
• Eksploatacja podatności SMB na starszych serwerach Windows – MS17010 (EternalBlue)
• Analiza śladów ataku przy użyciu narzędzi Live Forensics w SIEM i EDR
• Ścieżka ataku – zrzucanie poświadczeń z SAM przy użyciu hasła administratora lub hasha NTLM
• Ścieżka ataku – zrzucanie poświadczeń z procesu LSASS przy użyciu hasła administratora lub hasha NTLM
• Ścieżka ataku – przemieszczanie się w sieci do systemów Windows jako administrator
• Analiza śladów ataku przy użyciu narzędzi Live Forensics w SIEM i EDR