MITRE ATT&CK Képzés
A MITER ATT&CK a támadások osztályozására és a szervezet kockázatának felmérésére szolgáló taktikák és technikák keretrendszere. Az ATT&CK felhívja a figyelmet a szervezet biztonságára, azonosítja a védelmi hiányosságokat és rangsorolja a kockázatokat.
Ez az oktató által vezetett, élő képzés (online vagy helyszíni) azoknak az információs rendszerelemzőknek szól, akik a MITER ATT&CK-t szeretnék használni a biztonsági kompromisszumok kockázatának csökkentése érdekében.
A képzés végére a résztvevők képesek lesznek:
- Állítsa be a szükséges fejlesztői környezetet a MITER ATT&CK megvalósításának megkezdéséhez.
- Osztályozza, hogyan lépnek kapcsolatba a támadók a rendszerekkel.
- Dokumentálja az ellenséges viselkedést a rendszereken belül.
- Kövesse nyomon a támadásokat, fejtse meg a mintákat, és értékelje a már működő védelmi eszközöket.
A tanfolyam formátuma
- Interaktív előadás és beszélgetés.
- Sok gyakorlat és gyakorlat.
- Gyakorlati megvalósítás élő labor környezetben.
Tanfolyam testreszabási lehetőségek
- Ha személyre szabott képzést szeretne kérni ehhez a tanfolyamhoz, kérjük, vegye fel velünk a kapcsolatot, hogy megbeszéljük.
Kurzusleírás
Bevezetés
Mi az a rosszindulatú program?
- A rosszindulatú programok típusai
- A rosszindulatú programok fejlődése
A rosszindulatú támadások áttekintése
- Szaporítás
- Nem szaporodó
Az ATT&CK mátrixai
- Enterprise ATT&CK
- ATT&CK előtt
- Mobil ATT&CK
MITER ATT&CK
- 11 taktika
- Technikák
- Eljárások
A fejlesztési környezet előkészítése
- Verziókezelő központ beállítása (GitHub)
- Olyan projekt letöltése, amely egy feladatlista adatrendszert tartalmaz
- Az ATT&CK Navigator telepítése és konfigurálása
Kompromittált rendszer figyelése (WMI)
- Parancssori szkriptek telepítése oldalirányú támadás végrehajtásához
- Az ATT&CK Navigator használata a kompromisszum azonosítására
- A kompromisszum értékelése az ATT&CK keretrendszeren keresztül
- Folyamatfigyelés végrehajtása
- A védelmi architektúra lyukainak dokumentálása és befoltozása
Kompromittált rendszer figyelése (EternalBlue)
- Parancssori szkriptek telepítése oldalirányú támadás végrehajtásához
- Az ATT&CK Navigator használata a kompromisszum azonosítására
- A kompromisszum értékelése az ATT&CK keretrendszeren keresztül
- Folyamatfigyelés végrehajtása
- A védelmi architektúra lyukainak dokumentálása és befoltozása
Összegzés és következtetés
Követelmények
- Az információs rendszer biztonságának ismerete
Közönség
- Információs rendszerelemzők
A nyílt képzésekhez 5+ résztvevő szükséges.
MITRE ATT&CK Képzés - Booking
MITRE ATT&CK Képzés - Enquiry
MITRE ATT&CK - Érdeklődjön a vezetői tanácsadásról!
Érdeklődjön a vezetői tanácsadásról!
Vélemények (2)
- Understanding that ATT&CK creates a map that makes it easy to see, where an organization is protected and where the vulnerable areas are. Then to identify the security gaps that are most significant from a risk perspective. - Learn that each technique comes with a list of mitigations and detections that incident response teams can employ to detect and defend. - Learn about the various sources and communities for deriving Defensive Recommendations.
CHU YAN LEE - PacificLight Power Pte Ltd
Kurzus - MITRE ATT&CK
All is excellent
Manar Abu Talib - Dubai Electronic Security Center
Kurzus - MITRE ATT&CK
Közelgő kurzusok
Rokon tanfolyam
AI-Powered Cybersecurity: Threat Detection & Response
21 ÓrákEz az oktató által vezetett, élő képzés a Magyarország-ban (online vagy helyszíni) kezdő szintű kiberbiztonsági szakembereknek szól, akik szeretnék megtanulni, hogyan hasznosítsák az AI-t a fenyegetés-észlelési és válaszadási képességek javítása érdekében.
A képzés végére a résztvevők képesek lesznek:
- Ismerje meg az AI-alkalmazásokat a kiberbiztonság területén.
- Alkalmazzon mesterséges intelligencia-algoritmusokat a fenyegetésészleléshez.
- Automatizálja az incidensre adott válaszokat AI-eszközökkel.
- Integrálja az AI-t a meglévő kiberbiztonsági infrastruktúrába.
AI-Powered Cybersecurity: Advanced Threat Detection & Response
28 ÓrákEz az oktató által vezetett, élő képzés a Magyarország-ban (online vagy helyszíni) közép- és haladó szintű kiberbiztonsági szakembereket céloz meg, akik szeretnék fejleszteni készségeiket a mesterséges intelligencia által vezérelt fenyegetésészlelés és az incidensekre való reagálás terén.
A képzés végére a résztvevők képesek lesznek:
- Valósítson meg fejlett mesterséges intelligencia-algoritmusokat a valós idejű fenyegetésészlelés érdekében.
- A mesterséges intelligencia modellek testreszabása adott kiberbiztonsági kihívásokhoz.
- Fejlesszen ki automatizálási munkafolyamatokat a fenyegetésekre való reagáláshoz.
- Biztonságos mesterséges intelligencia által vezérelt biztonsági eszközök az ellenséges támadások ellen.
Blue Team Fundamentals: Security Operations and Analysis
21 ÓrákEz az oktató által vezetett, élő képzés a Magyarország-ban (online vagy helyszíni) középszintű IT-biztonsági szakembereknek szól, akik szeretnének készségeket fejleszteni a biztonsági megfigyelés, elemzés és válaszadás terén.
A képzés végére a résztvevők képesek lesznek:
- Ismerje meg a kék csapat szerepét a kiberbiztonsági műveletekben.
- Használjon SIEM-eszközöket a biztonsági megfigyeléshez és a naplóelemzéshez.
- Biztonsági események észlelése, elemzése és reagálása.
- Végezze el a hálózati forgalom elemzését és a fenyegetések információgyűjtését.
- Alkalmazza a legjobb gyakorlatokat a biztonsági műveleti központok (SOC) munkafolyamataiban.
Cyber Defence (SOC) Analyst Foundation
7 ÓrákEz az oktató által vezetett, élő képzés a Magyarország-ban (online vagy helyszíni) kezdő és középszintű biztonsági elemzőknek és rendszeradminisztrátoroknak szól, akik szeretnék megalapozni a kibervédelem (SOC) elemzését.
A képzés végére a résztvevők képesek lesznek:
- Ismerje meg a biztonság Management alapelveit kibervédelmi környezetben.
- Hatékony incidens-reagálási stratégiák végrehajtása a biztonsági incidensek mérséklése érdekében.
- A szervezeti tudatosság és felkészültség fokozása érdekében hajtson végre biztonsági oktatási gyakorlatokat.
- Kezelje és elemezze a biztonsági információkat a fenyegetés proaktív azonosításához.
- Használja az Event Management technikákat a biztonsági események figyelésére és reagálására.
- A sebezhetőségi Management folyamatok végrehajtása a rendszer sebezhetőségeinek azonosítása és kezelése érdekében.
- Fejlessze a fenyegetésészlelési készségeket a potenciális kiberfenyegetések azonosítása és az azokra való reagálás érdekében.
- Vegyen részt szimulált támadásokban, hogy tesztelje és javítsa az incidensreakció képességeit.
CHFI - Certified Digital Forensics Examiner
35 ÓrákA Certified Digital Forensics Examiner szállítósemleges tanúsítvány célja a számítástechnikai bűnözés és csalás nyomozóinak képzése, melynek során a hallgatók elektronikus felfedezést és fejlett nyomozási technikákat tanítanak. Ez a tanfolyam elengedhetetlen mindenki számára, aki digitális bizonyítékokkal találkozik nyomozás közben.
A Certified Digital Forensics Examiner képzés a számítógépes igazságügyi szakértői vizsgálat lefolytatásának módszertanát tanítja. A hallgatók megtanulják használni a kriminalisztikailag megalapozott nyomozási technikákat a helyszín értékelésére, az összes lényeges információ összegyűjtésére és dokumentálására, a megfelelő személyzettel való interjúra, a felügyeleti lánc fenntartására és a megállapításokról szóló jelentés megírására.
A Certified Digital Forensics Examiner tanfolyam azoknak a szervezeteknek, magánszemélyeknek, kormányhivataloknak és bűnüldöző szerveknek a javát szolgálja, akik perek, bűnösség bizonyítása vagy digitális bizonyítékokon alapuló korrekciós intézkedések iránt érdeklődnek.
Mastering Continuous Threat Exposure Management (CTEM)
28 ÓrákEz az oktató által vezetett, élő képzés a Magyarország-ban (online vagy helyszíni) azoknak a középszintű kiberbiztonsági szakembereknek szól, akik a CTEM-et szeretnék megvalósítani szervezeteikben.
A képzés végére a résztvevők képesek lesznek:
- Ismerje meg a CTEM alapelveit és szakaszait.
- A kockázatok azonosítása és rangsorolása a CTEM módszertanok segítségével.
- Integrálja a CTEM gyakorlatokat a meglévő biztonsági protokollokba.
- Használjon eszközöket és technológiákat a folyamatos fenyegetéskezeléshez.
- Stratégiák kidolgozása a biztonsági intézkedések folyamatos érvényesítésére és javítására.
Cyber Emergency Response Team (CERT)
7 ÓrákEz a kurzus azt tárgyalja, hogyan kell kezelni egy incidensre reagáló csapatot. hogyan jár el az első reagáló, tekintettel a mai kibertámadások gyakoriságára és összetettségére, az incidensekre adott válasz kritikus funkció a szervezetek számára.
Az incidensreagálás az utolsó védelmi vonal, az incidensek észlelése és hatékony reagálása erős irányítási folyamatokat igényel, az incidensreagáló csapat irányítása pedig speciális készségeket és ismereteket igényel.
Cyber Threat Intelligence
35 ÓrákThis instructor-led, live training in Magyarország (online or onsite) is aimed at advanced-level cyber security professionals who wish to understand Cyber Threat Intelligence and learn skills to effectively manage and mitigate cyber threats.
By the end of this training, participants will be able to:
- Understand the fundamentals of Cyber Threat Intelligence (CTI).
- Analyze the current cyber threat landscape.
- Collect and process intelligence data.
- Perform advanced threat analysis.
- Leverage Threat Intelligence Platforms (TIPs) and automate threat intelligence processes.
Fundamentals of Corporate Cyber Warfare
14 ÓrákEz az oktató által vezetett, élő képzés a Magyarország-ban (online vagy helyszíni) a vállalati biztonság különböző aspektusait fedi le, az AI-tól az adatbázis-biztonságig. Tartalmazza a támadások elleni védelemhez szükséges legújabb eszközöket, folyamatokat és gondolkodásmódot is.
DeepSeek for Cybersecurity and Threat Detection
14 ÓrákEz az oktató által vezetett, élő képzés a Magyarország-ban (online vagy helyszíni) középszintű kiberbiztonsági szakembereknek szól, akik DeepSeek szeretnének kamatoztatni a fejlett fenyegetésészlelésben és automatizálásban.
A képzés végére a résztvevők képesek lesznek:
- Használja az DeepSeek AI-t a valós idejű fenyegetésészleléshez és -elemzéshez.
- Alkalmazzon mesterséges intelligencia által vezérelt anomália-észlelési technikákat.
- Automatizálja a biztonsági megfigyelést és válaszadást az DeepSeek segítségével.
- Integrálja DeepSeek a meglévő kiberbiztonsági keretrendszerekbe.
Digital Investigations - Advanced
21 ÓrákEzen a tanfolyamon megismerheti a digitális kriminalisztikai nyomozás alapelveit és technikáit, valamint a rendelkezésre álló számítógépes kriminalisztikai eszközök spektrumát. Megismerheti az alapvető törvényszéki eljárásokat, amelyek biztosítják a bizonyítékok bírósági elfogadhatóságát, valamint a jogi és etikai következményeket.
Megtanulja, hogyan végezzen törvényszéki vizsgálatot Unix/Linux és Windows rendszereken, különböző fájlrendszerekkel. számos fejlett témával, például vezeték nélküli, hálózati, webes, DB és mobil bűnügyi nyomozással
Duty Managers Cyber Resilience
14 ÓrákEz az Magyarország (online vagy helyszíni) képzés a középfokú ügyeletvezetők és operatív vezetők számára készült, akik robusztus kibervédelmi stratégiákat szeretnének kidolgozni szervezeteik védelme érdekében a kibertámadásokkal szemben.
A képzés végén a résztvevők képesek lesznek:
- Megérteni a kibervédelem alapelveit és azok fontosságát az ügyeletvezetés szempontjából.
- Kidolgozni olyan incidenskezelési terveket, amelyek biztosítják a műköés folyamatosságát.
- Azonosítani a potenciális kibertámadásokat és a sebezhetőségeket a saját környezetükben.
- Implementálni a biztonsági protokollokat a kockázatok minimalizálása érdekében.
- Koordinálni a csapatválaszt a kibertámadások során és a helyreállítási folyamatokban.
Ethical Hacker
35 ÓrákEz az óra elmeríti a diákokat egy interaktív környezetbe, ahol megmutatják, hogyan szkennelhetik, tesztelhetik, hackelhetik és biztosíthatják saját rendszereiket. A laborintenzív környezet minden hallgatónak mélyreható ismereteket és gyakorlati tapasztalatokat ad a jelenlegi alapvető biztonsági rendszerekkel kapcsolatban. A hallgatók azzal kezdik, hogy megértik, hogyan működnek a peremvédelem, majd rávezetik őket, hogy átvizsgálják és megtámadják saját hálózataikat. Egyetlen valódi hálózat sem sérül. A tanulók ezt követően megtanulják, hogy a behatolók hogyan növelik a jogosultságokat, és milyen lépéseket lehet tenni a rendszer biztonsága érdekében. A hallgatók a behatolásészlelésről, az irányelvek létrehozásáról, a szociális tervezésről, a DDoS-támadásokról, a puffertúlcsordulásról és a vírusok létrehozásáról is tanulnak. Amikor egy diák elhagyja ezt az intenzív 5 napos órát, megszerzi az etikus hackelés megértését és tapasztalatát.
Az Ethical Hacking tréning célja, hogy:
- Minimális szabványok létrehozása és szabályozása a professzionális információbiztonsági szakértők hitelesítésére az etikus hackelési intézkedések terén.
- Tájékoztassa a nyilvánosságot, hogy a hitelesített személyek megfelelnek vagy meghaladják a minimumkövetelményeket.
- Erősítse meg az etikus hackelést, mint egyedülálló és önszabályozó szakmát.
Közönség:
A tanfolyam ideális azok számára, akik olyan pozíciókban dolgoznak, mint, de nem kizárólagosan:
- Biztonsági mérnökök
- Biztonsági Tanácsadók
- Biztonsági vezetők
- IT igazgató/vezetők
- Biztonsági auditorok
- IT rendszergazdák
- IT hálózati rendszergazdák
- Hálózati építészek
- Fejlesztők
Understanding and Managing the Threat of Malware
7 ÓrákEz az oktató által vezetett, élő képzés a Magyarország-ban (online vagy helyszíni) azoknak a számítógép-felhasználóknak szól, akik szeretnék megérteni a rosszindulatú programokat, és megtenni a megfelelő intézkedéseket a veszélyük minimalizálására.
A képzés végére a résztvevők képesek lesznek:
- Ismerje meg a rosszindulatú programok fogalmát.
- Azonosítsa a rosszindulatú programok különböző típusait.
- Tegye meg a szükséges lépéseket a rosszindulatú programok visszaszorítására (eljárási, technológiai, tudatosság stb.).
MasterClass Certified Ethical Hacker Program
28 ÓrákA Certified Ethical Hacker tanúsítvány világszerte keresett kiberbiztonsági tanúsítvány.
Ez a program magában foglalja az oktatást és a gyakorlatot, hogy a hallgatók felkészüljenek a CEH minősítő vizsgára, valamint a CEH gyakorlati vizsgára. Azok a pályázók, akik mindkét vizsgát sikeresen letették, megkapják a CEH Master bizonyítványt és a CEH tanúsítványt.
A hallgatók választhatnak, hogy a CPENT vagy a CHFI tanfolyamot adják hozzá a csomagjukhoz.
A(z) Certified Penetration Testing Professional (CPENT) vagy a Computer Hacking Forensic Investigator (CHFI) tanfolyamon minden hallgató részt vesz a EC-Council online, saját ütemű, streaming videoprogramján keresztül.
CPENT (tollteszt):
Megtanítja a hallgatóknak, hogyan alkalmazzák a CEH programban tanított fogalmakat és eszközöket egy tollteszt módszertanára élő kibertartományban.
CHFI (számítógépes kriminalisztika):
Megtanítja a hallgatóknak a számítógépes kriminalisztika módszertani megközelítését, beleértve a kutatást és lefoglalást, a felügyeleti láncot, a digitális bizonyítékok megszerzését, megőrzését, elemzését és jelentését.
A kurzus leírása
A CEH mélyreható ismereteket nyújt az etikus hackelési fázisokról, a különféle támadási vektorokról és a megelőző ellenintézkedésekről. Megtanítja Önnek, hogyan gondolkodnak és viselkednek a hackerek rosszindulatúan, így jobb helyzetben lesz a biztonsági infrastruktúra beállításához és a jövőbeli támadások elleni védekezéshez. A rendszer gyengeségeinek és sebezhetőségeinek megértése segít a szervezeteknek megerősíteni rendszerbiztonsági ellenőrzéseiket, hogy minimalizálják az incidensek kockázatát.
A CEH-t úgy hozták létre, hogy gyakorlati környezetet és szisztematikus folyamatot építsenek be minden etikai hackelési területen és módszertanban, lehetőséget adva Önnek arra, hogy a CEH-jogosultság eléréséhez szükséges ismeretek és készségek bizonyítása érdekében dolgozzon. Teljesen más testtartásnak lesz kitéve a biztonsághoz szükséges felelősségekkel és intézkedésekkel kapcsolatban.
Kinek érdemes részt vennie
- A rendvédelmi alkalmazottak
- Rendszergazdák
- Biztonsági tisztek
- Védelmi és katonai személyzet
- Jogi szakemberek
- Bankárok
- Biztonsági szakemberek
A Certified Ethical Hacker Masterről
A CEH Master minősítés megszerzéséhez le kell tennie a CEH gyakorlati vizsgát. A CEH gyakorlati vizsga célja, hogy lehetőséget adjon a hallgatóknak annak bizonyítására, hogy képesek végrehajtani a CEH tanfolyamon tanított igazgatókat. A gyakorlati vizsgán be kell mutatnia az etikus hackelési technikák alkalmazását, mint például a fenyegetés vektor-azonosítása, a hálózati szkennelés, az operációs rendszer észlelése, a sebezhetőség elemzése, a rendszer hackelése stb.
A CEH gyakorlat nem tartalmaz szimulációkat. Inkább egy olyan élő tartományban lesz kihívás, amelyet úgy terveztek, hogy utánozzon egy vállalati hálózatot élő virtuális gépek, hálózatok és alkalmazások használatával.
A Certified Ethical Hacker (CEH) minősítés megszerzése után a következő lépés a CEH gyakorlati vizsgán talált kihívások sikeres teljesítése. A CEH vizsga és a CEH gyakorlat sikeres letétele további CEH Master bizonyítványt szerez.
A Certified Ethical Hacker gyakorlatról
Annak bizonyítására, hogy jártas az etikus hackelésben, valós környezetben teszteljük képességeit valós kihívásokkal, laboratóriumok és eszközök segítségével, amelyek megkövetelik, hogy meghatározott etikai hackelési kihívásokat teljesítsenek meghatározott időn belül, ahogyan a való Világ.
A EC-Council CEH (Gyakorlati) vizsga egy komplex hálózatból áll, amely egy nagy szervezet valós hálózatát replikálja, és különféle hálózati rendszerekből áll (beleértve a DMZ-t, a tűzfalakat stb.). Alkalmaznia kell etikus hackelési készségeit a valós idejű sebezhetőségek felfedezéséhez és kihasználásához, miközben a rendszereket is auditálja.
A CPENT-ről
A EC-Council Certified Penetration Tester (CPENT) programja a tolltesztről szól, és megtanítja Önt, hogy olyan vállalati hálózati környezetben teljesítsen, amelyet meg kell támadni, ki kell használni, ki kell kerülni és meg kell védeni. Ha eddig csak lapos hálózatokban dolgozott, a CPENT élő gyakorlati kínálata megtanítja Önnek, hogy a következő szintre emelje készségeit azáltal, hogy megtanítja az IoT-rendszerek és az OT-rendszerek tolltesztére, valamint arra, hogyan írjon saját exploitokat, építsen fel sajátot. eszközök, fejlett bináris fájlok kiaknázása, dupla pivot a rejtett hálózatok eléréséhez, valamint a szkriptek és exploitok testreszabása a hálózat legbelső szegmenseibe való bejutáshoz.
A CHFI-ről
A Computer Hacking Forensic Investigator (CHFI) tanfolyam szállítósemleges szemszögből mutatja be a digitális kriminalisztika biztonsági tudományát. A CHFI egy átfogó kurzus, amely lefedi a főbb kriminalisztikai nyomozási forgatókönyveket, és lehetővé teszi a hallgatók számára, hogy gyakorlati tapasztalatokat szerezzenek különféle igazságügyi szakértői vizsgálati technikákkal és szabványos törvényszéki eszközökkel, amelyek szükségesek a számítógépes törvényszéki nyomozás sikeres végrehajtásához.