Plan Szkolenia

Wprowadzenie do operacji Blue Team

  • Przegląd Blue Team i jego rola w cyberbezpieczeństwie
  • Zrozumienie powierzchni ataku i krajobrazów zagrożeń
  • Wprowadzenie do ram bezpieczeństwa (MITRE ATT&CK, NIST, CIS)

Informacje i zdarzenia bezpieczeństwa Management (SIEM)

  • Wprowadzenie do SIEM i zarządzania dziennikami
  • Konfigurowanie narzędzi SIEM
  • Analiza dzienników bezpieczeństwa i wykrywanie anomalii

Analiza ruchu sieciowego

  • Zrozumienie ruchu sieciowego i analiza pakietów
  • Używanie Wireshark do inspekcji pakietów
  • Wykrywanie włamań do sieci i podejrzanej aktywności

Analiza zagrożeń i wskaźniki naruszeń (IoC)

  • Wprowadzenie do analizy zagrożeń
  • Identyfikowanie i analizowanie IoC
  • Techniki wyszukiwania zagrożeń i najlepsze praktyki

Wykrywanie incydentów i reagowanie na nie

  • Cykl i ramy reagowania na incydenty
  • Analiza incydentów związanych z bezpieczeństwem i strategie ich powstrzymywania
  • Śledztwa kryminalistyczne i podstawy analizy złośliwego oprogramowania

Centrum operacji bezpieczeństwa (SOC) i najlepsze praktyki

  • Zrozumienie struktury i przepływów pracy SOC
  • Automatyzacja operacji bezpieczeństwa za pomocą skryptów i playbooków
  • Współpraca Blue Team z ćwiczeniami Red Team i Purple Team

Podsumowanie i kolejne kroki

Wymagania

  • Podstawowe zrozumienie koncepcji cyberbezpieczeństwa
  • Znajomość podstaw sieci (TCP/IP, firewalle, IDS/IPS)
  • Doświadczenie z systemami operacyjnymi Linux i Windows

Uczestnicy

  • Analitycy bezpieczeństwa
  • Administratorzy IT
  • Specjaliści ds. cyberbezpieczeństwa
  • Obrońcy sieci
 21 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (3)

Propozycje terminów

Powiązane Kategorie