Köszönjük, hogy elküldte érdeklődését! Csapatunk egyik tagja hamarosan felveszi Önnel a kapcsolatot.
Köszönjük, hogy elküldte foglalását! Csapatunk egyik tagja hamarosan felveszi Önnel a kapcsolatot.
Kurzusleírás
Biztonságmenedzsment & Oktatás
- Biztonságmenedzsment: A CIA háromszög, a mélyreható védelem és a Zero Trust elvek.
- SOC szerkezet: Szerepkörök és felelősségek (L1 Triage vs. L2 Triage vs. Fenyegetésvadászok).
- Biztonsági oktatás: Az "Emberi Tűzfal".
- Stratégiák a phishing tudatossági kampányokhoz.
- Szimulált szociális mérnöki tesztek végrehajtása.
- 1. Labor: Egy "rossz e-mail" phishing szimulációs jelentés áttekintése és egy felhasználói tájékoztató megfogalmazása.
Biztonsági Információ & Eseménykezelés (SIEM)
- Biztonsági információk: Naplók megértése (Windows eseménynaplók, Syslog, Tűzfal naplók).
- Eseménykezelés:
- Zaj szűrése a jel ellen.
- Korrelációs szabályok megértése.
- Napló megőrzési szabályzatok és megfelelőség.
- 2. Labor: Naplóadatok betöltése egy SIEM-be (Splunk/Elastic) és alapvető keresések futtatása.
Sebezhetőség Kezelés & Fenyegetésészlelés
- Sebezhetőség kezelés:
- A sebezhetőség életciklusa (Felfedezés, Osztályozás, Javítás).
- Hatékony szkennerek használata (Nessus/OpenVAS).
- Javítási stratégiák.
- Fenyegetésészlelés:
- Behatolás jelei (IoC) vs. Támadás jelei (IoA).
- A Kiber Gyilkolánc & MITRE ATT&CK keretrendszer alapjai.
- Hálózati forgalomelemzés (Wireshark alapok: rendellenességek felismerése).
- 3. Labor: Egy sebezhető VM szkennelése OpenVAS-szal és hálózati forgalom elemzése egy szimulált C2 kézfogásra.
Incidenskezelés & Szimulált Támadás Záróprojekt
- Incidenskezelés (IR) életciklus (NIST):
- Előkészítés, Észlelés, Elszigetelés, Kiirtás, Helyreállítás, Tanulságok levonása.
- Alapvető kriminalisztika: bizonyítékok megőrzése (Láncolat).
- Szimulált Támadás (Élő Labor):
- A résztvevők a SOC csapat szerepét töltik be, miközben az oktató (vagy automatizált eszköz) végrehajt egy szimulált támadást (pl. ransomware szimuláció vagy brute force támadás).
- Feladatok: A támadás észlelése naplók alapján, a hoszt elszigetelése és a rendszer helyreállítása.
- Elemzés: Poszt-incidens elemzés és hiányosságok azonosítása.
- 4. Labor: Záróprojekt: Válaszadás egy többlépcsős támadási szimulációra a teljes IR életciklus használatával.
Követelmények
Célközönség
- Biztonsági elemzők (L1/L2)
- Rendszergazdák, akik biztonsági területre váltanak
- IT szakemberek, akik a szervezeti védelmet kezelik
- CISO-k/Menedzserek, akik technikai alapokra van szükségük
7 Órák
Vélemények (2)
Magyarázatok világossága és üteme
Federica Galeazzi - Aethra Telecomunications SRL
Kurzus - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Gépi fordítás
Ez megadta nekem azt az átlagot, amire szükségem volt :) Kezdtem tanítani egy BTEC 3. szintű kvalifikációban, és szerettem volna megszélesíteni tudásomat ebben a területen.
Otilia Pasareti - Merthyr College
Kurzus - Fundamentals of Corporate Cyber Warfare
Gépi fordítás