Lépjen kapcsolatba velünk

Kurzusleírás

Biztonságmenedzsment & Oktatás

  • Biztonságmenedzsment: A CIA háromszög, a mélyreható védelem és a Zero Trust elvek.
  • SOC szerkezet: Szerepkörök és felelősségek (L1 Triage vs. L2 Triage vs. Fenyegetésvadászok).
  • Biztonsági oktatás: Az "Emberi Tűzfal".
    • Stratégiák a phishing tudatossági kampányokhoz.
    • Szimulált szociális mérnöki tesztek végrehajtása.
    • 1. Labor: Egy "rossz e-mail" phishing szimulációs jelentés áttekintése és egy felhasználói tájékoztató megfogalmazása.

Biztonsági Információ & Eseménykezelés (SIEM)

  • Biztonsági információk: Naplók megértése (Windows eseménynaplók, Syslog, Tűzfal naplók).
  • Eseménykezelés:
    • Zaj szűrése a jel ellen.
    • Korrelációs szabályok megértése.
    • Napló megőrzési szabályzatok és megfelelőség.
  • 2. Labor: Naplóadatok betöltése egy SIEM-be (Splunk/Elastic) és alapvető keresések futtatása.

Sebezhetőség Kezelés & Fenyegetésészlelés

  • Sebezhetőség kezelés:
    • A sebezhetőség életciklusa (Felfedezés, Osztályozás, Javítás).
    • Hatékony szkennerek használata (Nessus/OpenVAS).
    • Javítási stratégiák.
  • Fenyegetésészlelés:
    • Behatolás jelei (IoC) vs. Támadás jelei (IoA).
    • A Kiber Gyilkolánc & MITRE ATT&CK keretrendszer alapjai.
    • Hálózati forgalomelemzés (Wireshark alapok: rendellenességek felismerése).
  • 3. Labor: Egy sebezhető VM szkennelése OpenVAS-szal és hálózati forgalom elemzése egy szimulált C2 kézfogásra.

Incidenskezelés & Szimulált Támadás Záróprojekt

  • Incidenskezelés (IR) életciklus (NIST):
    • Előkészítés, Észlelés, Elszigetelés, Kiirtás, Helyreállítás, Tanulságok levonása.
    • Alapvető kriminalisztika: bizonyítékok megőrzése (Láncolat).
  • Szimulált Támadás (Élő Labor):
    • A résztvevők a SOC csapat szerepét töltik be, miközben az oktató (vagy automatizált eszköz) végrehajt egy szimulált támadást (pl. ransomware szimuláció vagy brute force támadás).
    • Feladatok: A támadás észlelése naplók alapján, a hoszt elszigetelése és a rendszer helyreállítása.
  • Elemzés: Poszt-incidens elemzés és hiányosságok azonosítása.
  • 4. Labor: Záróprojekt: Válaszadás egy többlépcsős támadási szimulációra a teljes IR életciklus használatával.

Követelmények

Célközönség

  • Biztonsági elemzők (L1/L2)
  • Rendszergazdák, akik biztonsági területre váltanak
  • IT szakemberek, akik a szervezeti védelmet kezelik
  • CISO-k/Menedzserek, akik technikai alapokra van szükségük
 7 Órák

Résztvevők száma


Ár per résztvevő

Vélemények (2)

Közelgő kurzusok

Rokon kategóriák