Szkolenia Incident Response
CEL
Aby skutecznie zarządzać cyberbezpieczeństwem w organizacjach, specjaliści muszą dokładnie rozumieć sposób działania cyberprzestępców oraz posiadać umiejętność korzystania z dostępnych narzędzi i rozwiązań zabezpieczających w celu analizy incydentów i odpowiedniego reagowania. Szkolenie to zostało zaprojektowane tak, aby zapewnić pracownikom IT i operatorom SOC praktyczne doświadczenie, umożliwiające im analizowanie rzeczywistych cyberataków, ocenę sytuacji oraz skuteczne reagowanie na incydenty.
ODBIORCY
Osoby odpowiedzialne za zarządzanie cyberbezpieczeństwem w organizacji do skutecznego wykonywania swojej pracy powinny rozumieć sposoby działania cyberprzestępców oraz posiadać umiejętności wykorzystania dostępnych narzędzi i zabezpieczeń do analizy zdarzeń oraz podejmowania właściwych reakcji na incydenty.
ĆWICZENIA PRAKTYCZNE
Szkolenie obejmuje praktyczne ćwiczenia prowadzone w dedykowanej sieci szkoleniowej wyposażonej w zabezpieczenia Check Point (NGFW, EDR) oraz indywidualne stanowiska pracy uczestników z systemem Kali Linux oraz zainstalowaną aplikacją Cyber Soldier Project. W sieci znajdują się również różnego rodzaju serwery Web/SMB oraz środowisko Active Directory, aby w pełni zasymulować rzeczywiste cyberataki.
Uczestnicy będą stosować techniki powszechnie wykorzystywane w rzeczywistych cyberatakach, zgodnie z frameworkiem MITRE ATT&CK. Do tych technik należą między innymi: OS Credential Dumping: LSASS Memory / Security Account Manager, Web Shell, Exploitation for Privilege Escalation, Lateral Tool Transfer, Pass the Hash oraz Exploitation of Remote Services.
UNIKALNE KORZYŚCI DLA UCZESTNIKÓW SZKOLENIA
Uczestnicy zajęć wykonują realne techniki ataków spotykane w rzeczywistych działaniach cyberprzestępców i przy tym posiadają dostęp do specjalistycznych systemów cyberbezpieczeństwa (m.in. Next-Generation Firewall, EDR z narzędziami Live Forensics i Threat Hunting), za pomocą których obserwują w jakim zakresie w rzeczywistości możliwe jest wykrywanie poszczególnych technik cyberataków za pomocą specjalistycznych narzędzi zabezpieczeń. Zdobyte w czasie szkolenia umiejętności w znacznym zakresie pomagają we wczesnym wykrywaniu i obsłudze rzeczywistych cyberataków.
Unikalne własności szkolenia "Incident Response" dostępnego w naszym ośrodku edukacyjnym:
Nauka z użyciem zaawansowanych narzędzi EDR/XDR prowadzona przez ekspertów cyberbezpieczeństwa.
Uczestnicy szkolenia uczą się zarządzania incydentami z użyciem narzędzi informatyki śledczej (Forensics i Threat Hunting) dostępnych w komercyjnych narzędziach EDR/XDR, takich samych jakie mają w firmach. Zajęcia prowadzi ekspert z rozwiązania EDR/EDR wybranego przez uczestników szkolenia.
Nauka w realistycznym środowisku Cyber Range.
Uczestnicy szkolenia ćwiczą w "Cyber Poligonie" zbudowanym na wzór prawdziwego systemu informatycznego z elementami, które są najczęściej atakowane przez cyberprzestępców, m.in. AD i kontrolery domeny, MS SQL Server, MS Exchange, MS CA, itd. "Cyber Poligon" nie zawiera żadnych wymyślonych maszyn "capture the flag" - tylko systemy i podatności wykorzystywane w rzeczywistych cyberatakach.
Realne scenariusze cyberataków oparte na Threat Intelligence.
Nauka zarządzania incydentami odbywa się na realistycznych scenariuszach hackingu, obserwowanych w rzeczywistych włamaniach. Ćwiczone scenariusze obejmują pełne ścieżki ataków - od initial access i discovery, przez privilege escalation, credential harvesting i lateral movement, aż do przejęcia kontrolerów domeny i innych krytycznych systemów.
Złożone scenariusze cyberataków wspomagane przez aplikację edukacyjną Cyber Soldier.
Uczestnicy szkolenia nie muszą być zawodowymi pen-testerami, żeby wykonać realne, złożone scenariusze cyberataków. Jest to możliwe dzięki aplikacji edukacyjnej Cyber Soldier. Próbki możliwości Cyber Soldier można zobaczyć w moich ostatnich postach, np. "Dlaczego potrzebujemy EDR?", https://youtu.be/dwrf-oN_aAc
Możliwość doskonalenia umiejętności "Incident Response" w środowisku produkcyjnym.
Pracownicy IT i SOC po szkoleniu w "Cyber Poligonie" mogą dalej doskonalić swoje praktyczne umiejętności reagowania na cyberincydenty w swoim środowisku produkcyjnym i przy okazji sprawdzić skuteczność posiadanych przez firmę narzędzi wykrywania incydentów i lepiej nauczyć się ich użycia w warunkach zbliżonych do rzeczywistego cyberataku. Wszystkie scenariusze cyberataków dostępne w aplikacji Cyber Soldier są realistyczne (bazują na Threat Intelligence) i dzięki temu można je wykonywać w środowiskach produkcyjnych - scenariusze inwazyjne po uzyskaniu odpowiedniej akceptacji.
Korzyści ze szkolenia:
- Mniejsze straty firmy w czasie wystąpienia cyber incydentów, unikanie poważnych incydentów i lepsze warunki dla biznesu.
- Zmniejszenie przewagi cyberprzestępców nad działami bezpieczeństwa i IT (obrońcy często mają słabe kompetencje ofensywne).
- Ludzie uczą się reagowania na cyber incydenty z użyciem narzędzi NGFW i EDR takich samych, jakie mają w firmie.
- Ludzie uczą się reagowania na cyber incydenty wykonując rzeczywiste włamania do systemów IT w Cyber Range, tak samo jak cyberprzestępcy.
- Ludzie uczą się reagowania na cyber incydenty w środowisku Cyber Range wyposażonym w systemy IT najczęściej atakowane przez cyberprzestępców, m.in. Active Directory, serwery Web, bazy danych, email, urząd certyfikacji, itd.
- Pomoc w przygotowaniu do egzaminów ofensywnych Offsec i EC Council
CENA SZKOLENIA: 3900 ZŁ OD OSOBY (terminy szkoleń ustalane są indywidualnie dla grup min. 4 osób)