MITRE ATT&CK Képzés
A MITRE ATT&CK egy olyan keretrendszer, amely taktikákat és technikákat tartalmaz a támadások osztályozására és egy szervezet kockázatainak felmérésére. Az ATT&CK segít felhívni a figyelmet a szervezet biztonságára, azonosítani a védelem hiányosságait és rangsorolni a kockázatokat.
Ez az oktató által vezetett, élő képzés (online vagy helyszíni) informatikai elemzők számára készült, akik a MITRE ATT&CK segítségével szeretnék csökkenteni a biztonsági veszélyeket.
A képzés végén a résztvevők képesek lesznek:
- Beállítani a szükséges fejlesztői környezetet a MITRE ATT&CK megvalósításához.
- Osztályozni, hogyan lépnek kapcsolatba a támadók a rendszerekkel.
- Dokumentálni az ellenséges viselkedéseket a rendszereken belül.
- Nyomon követni a támadásokat, dekódolni a mintákat és értékelni a már meglévő védelmi eszközöket.
A képzés formátuma
- Interaktív előadás és vita.
- Számos gyakorlat és gyakorlás.
- Gyakorlati megvalósítás élő laboratóriumi környezetben.
Képzés testreszabási lehetőségei
- Ha egyedi képzést szeretne kérni ehhez a kurzushoz, kérjük, lépjen kapcsolatba velünk.
Kurzusleírás
Bevezetés
Mi az a kártevő szoftver?
- A kártevő szoftverek típusai
- A kártevő szoftverek fejlődése
A kártevő szoftverek támadásainak áttekintése
- Terjedő
- Nem terjedő
Az ATT&CK mátrixok
- Enterprise ATT&CK
- Pre-ATT&CK
- Mobile ATT&CK
MITRE ATT&CK
- 11 taktika
- Technikák
- Eljárások
A fejlesztői környezet előkészítése
- Verziókövetési központ beállítása (GitHub)
- Adatlistarendszert üzemeltető projekt letöltése
- ATT&CK Navigator telepítése és konfigurálása
Egy feltört rendszer monitorozása (WMI)
- Parancssori szkriptek futtatása laterális támadás végrehajtásához
- ATT&CK Navigator használata a feltörés azonosításához
- A feltörés értékelése az ATT&CK keretrendszer segítségével
- Folyamatmonitorozás végrehajtása
- A védelmi architektúra hiányosságainak dokumentálása és javítása
Egy feltört rendszer monitorozása (EternalBlue)
- Parancssori szkriptek futtatása laterális támadás végrehajtásához
- ATT&CK Navigator használata a feltörés azonosításához
- A feltörés értékelése az ATT&CK keretrendszer segítségével
- Folyamatmonitorozás végrehajtása
- A védelmi architektúra hiányosságainak dokumentálása és javítása
Összefoglalás és befejezés
Követelmények
- Az informatikai biztonság alapjainak ismerete
Célközönség
- Informatikai elemzők
A nyílt képzésekhez 5+ résztvevő szükséges.
MITRE ATT&CK Képzés - Foglalás
MITRE ATT&CK Képzés - Érdeklődés
MITRE ATT&CK - Érdeklődjön a vezetői tanácsadásról!
Vélemények (2)
- Értendő, hogy az ATT&CK egy térképet készít, ami segít láthatóvá tenni egy szervezet védett és kitetthetett területeit. Ezután azokat a biztonsági hiányosságokat kell megazonosítani, amelyek a legnagyobb kockázatot jelentenek. - Ismerkedés azzal, hogy minden technika egy szerepelő listával jön, melyben az incidenskezelő csapatok elérhetnek észlelési és védő mechanizmusokat. - Megismerés azon forrásokból és közösségekből származó védelmi ajánlási lehetőségekről.
CHU YAN LEE - PacificLight Power Pte Ltd
Kurzus - MITRE ATT&CK
Gépi fordítás
Minden kitető
Manar Abu Talib - Dubai Electronic Security Center
Kurzus - MITRE ATT&CK
Gépi fordítás
Közelgő kurzusok
Rokon tanfolyam
AI-alapú kiberbiztonság: Fenyegetések észlelése és válaszadás
21 ÓrákEz az oktató által vezetett, élő képzés Magyarország-ben (online vagy helyszíni) kezdő szintű kiberbiztonsági szakemberek számára készült, akik szeretnék megtanulni, hogyan használhatják ki az AI-t a fenyegetések észlelésének és válaszadásának képességeinek javításához.
A képzés végére a résztvevők képesek lesznek:
- Megérteni az AI alkalmazásait a kiberbiztonságban.
- AI algoritmusok implementálása a fenyegetések észleléséhez.
- Incidensválasz automatizálása AI-eszközökkel.
- AI integrálása a meglévő kiberbiztonsági infrastruktúrába.
AI-alapú Kiberbiztonság: Fejlett Fenyegetésészlelés és Válaszadás
28 ÓrákEz az oktató által vezetett, élő képzés Magyarország-ben (online vagy helyszínen) középhaladó és haladó szintű kiberbiztonsági szakembereknek szól, akik szeretnék fejleszteni készségeiket az AI-alapú fenyegetésészlelés és incidenskezelés területén.
A képzés végére a résztvevők képesek lesznek:
- Fejlett AI-algoritmusok implementálása valós idejű fenyegetésészleléshez.
- AI-modellek testreszabása specifikus kiberbiztonsági kihívásokra.
- Automatizált munkafolyamatok fejlesztése fenyegetéskezeléshez.
- AI-alapú biztonsági eszközök védelme ellenséges támadásokkal szemben.
Kék Csapat Alapjai: Biztonsági Műveletek és Elemzés
21 ÓrákEz az oktató által vezetett, élő képzés Magyarország (online vagy helyszíni) középszintű IT biztonsági szakembereknek szól, akik szeretnék fejleszteni készségeiket a biztonsági monitorozás, elemzés és válaszadás terén.
A képzés végére a résztvevők képesek lesznek:
- Megérteni a Kék Csapat szerepét a kiberbiztonsági műveletekben.
- SIEM eszközök használata a biztonsági monitorozás és napelemzés során.
- Biztonsági incidensek észlelése, elemzése és kezelése.
- Hálózati forgalom elemzése és fenyegetési intelligencia gyűjtése.
- Legjobb gyakorlatok alkalmazása a biztonsági műveleti központ (SOC) munkafolyamataiban.
Kibervédelmi (SOC) Elemző Alapok
7 ÓrákEz az oktató által vezetett, élő képzés Magyarország-ben (online vagy helyszíni) kezdő és középhaladó szintű biztonsági elemzők és rendszergazdák számára készült, akik alapvető ismereteket szeretnének szerezni a Kibervédelmi (SOC) elemzés területén.
A képzés végén a résztvevők képesek lesznek:
- Megérteni a Biztonságirányítás alapelveit egy Kibervédelmi kontextusban.
- Hatékony Incidenskezelési stratégiák végrehajtására a biztonsági incidensek enyhítése érdekében.
- Biztonsági Oktatási gyakorlatok bevezetésére a szervezeti tudatosság és felkészültség növelése érdekében.
- Biztonsági Információk kezelésére és elemzésére a proaktív fenyegetések azonosítása érdekében.
- Eseménykezelési technikák alkalmazására a biztonsági események monitorozására és válaszadására.
- Sebezhetőségkezelési folyamatok bevezetésére a rendszerhibák azonosítása és kezelése érdekében.
- Fenyegetésészlelési készségek fejlesztésére a lehetséges kiberfenyegetések azonosítása és kezelése érdekében.
- Szimulált Támadásokban való részvételre az incidenskezelési képességek tesztelése és fejlesztése érdekében.
CHFI - Certified Digital Forensics Examiner
35 ÓrákA Certified Digital Forensics Examiner szakmai, független tanúsítvány célja, hogy kiberbűnügyi és csalásvizsgáló szakembereket képezzen, akik elektronikus bizonyítékok felkutatását és haladó vizsgálati technikákat sajátítják el. Ez a képzés elengedhetetlen mindenki számára, aki vizsgálat során digitális bizonyítékokkal kerül kapcsolatba.
A Certified Digital Forensics Examiner képzés során a résztvevők elsajátítják a számítógépes szakértői vizsgálat módszertanát. A hallgatók megtanulják, hogyan alkalmazzák a szakértői vizsgálati technikákat a helyszín felméréséhez, az összes releváns információ gyűjtéséhez és dokumentálásához, a megfelelő személyek kihallgatásához, a láncolat fenntartásához, valamint a vizsgálati jelentés elkészítéséhez.
A Certified Digital Forensics Examiner képzés előnyös lehet szervezetek, egyének, kormányzati irodák és bűnüldöző szervek számára, akik digitális bizonyítékok alapján pereskedést, bűnösség igazolását vagy korrekciós intézkedéseket szeretnének folytatni.
A Continuous Threat Exposure Management (CTEM) elsajátítása
28 ÓrákEz az oktató által vezetett, élő képzés Magyarország-ben (online vagy helyszíni) középhaladó szintű informatikai biztonsági szakembereknek szól, akik szeretnék bevezetni a CTEM-et szervezetükben.
A képzés végén a résztvevők képesek lesznek:
- Megérteni a CTEM alapelveit és szakaszait.
- Kockázatok azonosítása és rangsorolása CTEM módszerekkel.
- A CTEM gyakorlatok integrálása meglévő biztonsági protokollokba.
- Eszközök és technológiák használata a folyamatos fenyegetéskezeléshez.
- Stratégiák kidolgozása a biztonsági intézkedések folyamatos ellenőrzésére és javítására.
Cyber Emergency Response Team (CERT)
7 ÓrákEz a kurzus bemutatja, hogyan kezeljünk egy incidenskezelő csapatot. Az első válaszadók szerepének ismertetése mellett, a mai kibertámadások gyakorisága és összetettsége miatt az incidenskezelés kulcsfontosságú funkcióvá vált a szervezetek számára.
Az incidenskezelés az utolsó védelmi vonal, az incidensek észlelése és hatékony kezelése erős menedzsment folyamatokat igényel, és egy incidenskezelő csapat vezetése speciális készségeket és tudást követel meg.
Kiberfenyegetettségi Intelligencia
35 ÓrákEz az oktató által vezetett, élő képzés Magyarország (online vagy helyszíni) haladó szintű kiberbiztonsági szakembereknek szól, akik meg szeretnék érteni a Kiberfenyegetettségi Intelligenciát, és olyan készségeket szeretnének elsajátítani, amelyekkel hatékonyan kezelhetik és enyhíthetik a kiberfenyegetéseket.
A képzés végén a résztvevők képesek lesznek:
- Megérteni a Kiberfenyegetettségi Intelligencia (CTI) alapjait.
- Elemzni a jelenlegi kiberfenyegetettségi helyzetet.
- Intelligencia adatokat gyűjteni és feldolgozni.
- Haladó szintű fenyegetéselemzést végezni.
- Felhasználni a Fenyegetettségi Intelligencia Platformokat (TIPs) és automatizálni a fenyegetettségi intelligencia folyamatokat.
A vállalati kiberhadviselés alapjai
14 ÓrákEz az oktató által vezetett, élő képzés Magyarország (online vagy helyszíni) áttekinti a vállalati biztonság különböző aspektusait, az mesterséges intelligenciától az adatbázis-biztonságig. Emellett bemutatja a legújabb eszközöket, folyamatokat és gondolkodásmódot, amelyek szükségesek a támadások elleni védelemhez.
DeepSeek a kiberbiztonság és fenyegetésészlelés területén
14 ÓrákEz az oktató által vezetett, élő képzés Magyarország-ben (online vagy helyszíni) középszintű kiberbiztonsági szakemberek számára készült, akik szeretnék kihasználni a DeepSeek-et a fejlett fenyegetésészlelés és automatizálás terén.
A képzés végén a résztvevők képesek lesznek:
- A DeepSeek AI használata valós idejű fenyegetésészlelésre és elemzésre.
- Mesterséges intelligenciával hajtott anomáliaészlelési technikák alkalmazása.
- Biztonsági monitorozás és válaszadás automatizálása a DeepSeek segítségével.
- A DeepSeek integrálása meglévő kiberbiztonsági keretrendszerekbe.
Digitális Nyomozások - Haladó
21 ÓrákEzen a kurzuson megismerkedhet a digitális forenzikai nyomozás elveivel és technikáival, valamint a számítógépes forenzikai eszközök széles skálájával. Megtanulod a forenzikai eljárások alapvető lépéseit, amelyek biztosítják a bizonyítékok bíróság által elfogadhatóságát, valamint a jogi és etikai vonatkozásokat.
Megtanulod, hogyan végezz forenzikai nyomozást Unix/Linux és Windows rendszereken különböző fájlrendszerekkel, számos haladó témakörrel, mint például a vezeték nélküli, hálózati, webes, adatbázis- és mobil bűnügyi nyomozások.
Etikai Hacker
35 ÓrákEz a kurzus interaktív környezetbe vezeti be a diákokat, ahol megmutatják, hogyan kell szkennelni, tesztelni, feltörni és biztosítani a saját rendszereiket. A laborintenzív környezet minden diákot részletes ismeretekkel és gyakorlati tapasztalattal lát el a jelenlegi alapvető biztonsági rendszerekről. A diákok először megértik, hogyan működnek a peremhálózati védelemek, majd továbblépnek a saját hálózataik szkennelésére és támadására, miközben egyetlen valódi hálózat sem sérül. Ezután a diákok megtanulják, hogyan eszkalálják a jogosultságokat a betolakodók, és milyen lépésekkel lehet biztosítani egy rendszert. A diákok emellett megismerkednek a Behatolásészleléssel, Szabályzatkészítéssel, Szociális Mérnökséggel, DDoS-támadásokkal, Puffereltöltésekkel és Víruskészítéssel. Az intenzív 5 napos kurzus elvégzése után a diákok kézzelfogható megértéssel és tapasztalattal rendelkeznek az etikai hackelés területén.
Az Etikai Hackelés Képzés célja:
- Alapvető szabványok meghatározása és irányítása az informatikai biztonsági szakemberek hitelesítéséhez etikai hackelési intézkedésekben.
- Tájékoztatni a közönséget arról, hogy a hitelesített egyének megfelelnek vagy meghaladják az alapvető szabványokat.
- Az etikai hackelés mint egyedi és önszabályozó szakma megerősítése.
Célközönség:
A kurzus ideális azok számára, akik olyan pozíciókban dolgoznak, mint például, de nem kizárólagosan:
- Biztonsági mérnökök
- Biztonsági tanácsadók
- Biztonsági menedzserek
- IT igazgatók/menedzserek
- Biztonsági auditorok
- IT rendszergazdák
- IT hálózati rendszergazdák
- Hálózati architektusok
- Fejlesztők
A kártevő szoftverek fenyegetésének megértése és kezelése
7 ÓrákEz az oktató által vezetett, élő képzés Magyarország (online vagy helyszíni) azoknak a számítógép-felhasználóknak szól, akik szeretnék megérteni a kártevő szoftvereket, és megfelelő lépéseket tenni a fenyegetés csökkentése érdekében.
A képzés végén a résztvevők képesek lesznek:
- Megérteni a kártevő szoftverek fogalmát.
- Azonosítani a különböző típusú kártevő szoftvereket.
- Szükséges lépéseket tenni a kártevő szoftverek elleni védekezésre (eljárási, technológiai, tudatossági stb.).
MasterClass Certified Ethical Hacker Program
28 ÓrákA Certified Ethical Hacker (CEH) tanúsítvány egy világszerte keresett biztonsági tanúsítvány.
Ez a program oktatást és gyakorlatot tartalmaz, hogy felkészítse a hallgatókat a CEH tanúsítványvizsgára és a CEH gyakorlati vizsgára. Azok a jelöltek, akik sikeresen teljesítik mindkét vizsgát, megkapják a CEH Master minősítést, valamint a CEH tanúsítványt.
A hallgatók lehetőséget kapnak arra, hogy a csomagjukhoz hozzáadják a CPENT vagy a CHFI kurzust.
A Certified Penetration Testing Professional (CPENT) kurzus vagy a Computer Hacking Forensic Investigator (CHFI) kurzus képzése minden hallgatónak az EC-Council online, önálló tempójú, streaming videós programján keresztül történik.
CPENT (Pen-test):
Megtanítja a hallgatóknak, hogyan alkalmazzák a CEH programban tanult koncepciókat és eszközöket egy pen-test módszertanra egy élő kibertérben.
CHFI (Computer Forensics):
Megtanítja a hallgatóknak a számítógépes forenzikára vonatkozó módszertant, beleértve a keresést és lefoglalást, a láncolat-megőrzést, a beszerzést, a megőrzést, az elemzést és a digitális bizonyítékok jelentését.
Kurzus leírása
A CEH részletes betekintést nyújt az etikus hackelés fázisaiba, a különböző támadási vektorokba és a megelőző ellenintézkedésekbe. Megtanítja, hogyan gondolkodnak és cselekednek a hackerek rosszindulatúan, így jobban felkészülhet a saját biztonsági infrastruktúra beállítására és a jövőbeli támadások elleni védekezésre. A rendszer gyengeségeinek és sebezhetőségeinek megértése segít a szervezeteknek erősíteni a rendszerbiztonságot, hogy csökkentsék az incidensek kockázatát.
A CEH úgy lett kialakítva, hogy kezdőtől a haladóig terjedő gyakorlati környezetet és szisztematikus folyamatot biztosítson minden etikus hackelési területen és módszertanban, lehetőséget adva a szükséges tudás és készségek igazolására a CEH minősítés eléréséhez. Teljesen más megközelítést kap a biztonságért felelős intézkedések és felelősségek iránt.
Kiknek ajánljuk
- Rendvédelmi személyzet
- Rendszergazdák
- Biztonsági tisztviselők
- Katonai és védelmi személyzet
- Jogi szakemberek
- Bankárok
- Biztonsági szakemberek
A Certified Ethical Hacker Masterről
A CEH Master minősítés megszerzéséhez le kell tenni a CEH gyakorlati vizsgát. A CEH gyakorlati vizsgát úgy tervezték, hogy a hallgatók bebizonyíthassák, hogy képesek alkalmazni a CEH kurzusban tanult elveket. A gyakorlati vizsgán be kell mutatni az etikus hackelési technikák alkalmazását, mint például a fenyegetési vektorok azonosítása, hálózat vizsgálata, operációs rendszer felismerése, sebezhetőségi elemzés, rendszer hackelése és egyebek.
A CEH gyakorlati vizsgán nincsenek szimulációk. Ehelyett egy élő kibertérrel kell szembenézni, amely egy vállalati hálózatot szimulál élő virtuális gépekkel, hálózatokkal és alkalmazásokkal.
A CEH gyakorlati vizsgán található kihívások sikeres teljesítése a következő lépés a Certified Ethical Hacker (CEH) tanúsítvány megszerzése után. Mind a CEH vizsga, mind a CEH gyakorlati vizsga sikeres teljesítése esetén megkapja a CEH Master minősítést.
A Certified Ethical Hacker gyakorlati vizsgáról
Annak bizonyítására, hogy képzett vagy az etikus hackelésben, valós kihívásokkal teszteljük a képességeidet egy valós környezetben, laborok és eszközök segítségével, amelyekhez időkorláton belül kell teljesítened bizonyos etikus hackelési feladatokat, pontosan úgy, ahogy a valóságban is.
Az EC-Council CEH (gyakorlati) vizsgája egy összetett hálózatból áll, amely egy nagy vállalat valós hálózatát szimulálja, és különböző hálózati rendszereket tartalmaz (beleértve a DMZ-t, Firewalls, stb.). Az etikus hackelési készségeidet kell alkalmaznod, hogy felfedj és kihasználj valós idejű sebezhetőségeket, miközben a rendszereket auditálod.
A CPENT-ről
Az EC-Council Certified Penetration Tester (CPENT) programja a pen testről szól, és megtanít, hogyan kell fellépni egy vállalati hálózati környezetben, amelyet támadni, kihasználni, elkerülni és védeni kell. Ha eddig csak lapos hálózatokban dolgoztál, a CPENT élő gyakorlati tere megtanítja, hogy a készségeidet a következő szintre emeld, megtanítva, hogyan kell pen testet végezni IoT rendszereken, OT rendszereken, valamint hogyan kell saját exploitokat írni, saját eszközöket készíteni, haladó bináris exploitációt végezni, dupla pivotot használni a rejtett hálózatok eléréséhez, és szkripteket és exploitokat testreszabni a hálózat legbelsőbb szegmenseibe történő behatoláshoz.
A CHFI-ről
A Computer Hacking Forensic Investigator (CHFI) kurzus a digitális forenzika biztonsági területét mutatja be egy gyártófüggetlen perspektívából. A CHFI egy átfogó kurzus, amely a főbb forenzikai vizsgálati forgatókönyveket fedi le, és lehetővé teszi a hallgatók számára, hogy szükséges gyakorlati tapasztalatot szerezzenek a különböző forenzikai vizsgálati technikákkal és szabványos forenzikai eszközökkel, amelyek szükségesek egy számítógépes forenzikai vizsgálat sikeres lebonyolításához.
Szociálmérnökség
14 ÓrákEz az oktató által vezetett, élőben zajló képzés Magyarország-ben (online vagy helyszíni) azoknak az információelemzőknek szól, akik szeretnék megismerni a szociálmérnökség mögötti technikákat és folyamatokat, hogy védjék a vállalat érzékeny információit.
A képzés végére a résztvevők képesek lesznek:
- Beállítani a szükséges fejlesztői környezetet az egyedi kártevők létrehozásához.
- Hátsó ajtót beépíteni legit webalkalmazásokba észrevétlenül.
- Rosszindulatú fájlokat normál fájltípusokként szállítani.
- Szociálmérnökségi technikákkal célpontokat egy hamis weboldalra irányítani.