Cybernetyczna Platforma Treningowa

To system umożliwiający ćwiczenie praktycznych umiejętności działów IT odpowiedzialnych za bezpieczeństwo firmowej infrastruktury teleinformatycznej w zakresie wykrywania i reakcji na ataki cybernetyczne.

Agenda

ZESPÓŁ BIAŁY (5 osób) – którego zadaniem jest obrona własnej infrastruktury przed atakami, przy jednoczesnej odpowiedzialności za utrzymanie dostępności i bezpieczeństwa dla danego treningu usług.

ZADANIA: obrona własnej infrastruktury IT przed atakami na: sieci, systemy, aktualizacje, usługi, wizerunek firmy.

CELE: kontrola dostępu, ochrona danych, dostępność usług.

Zdobywane umiejętności:

  • Zarządzanie bezpieczeństwem środowiska IT w warunkach codziennej pracy,
  • Rozpoznanie i ocena infrastruktury IT pod kątem metod ochrony przed atakami cybernetycznymi,
  • Wykrywanie ataków cybernetycznych wśród normalnej aktywności sieciowej członków organizacji i użytkowników zewnętrznych, 

  • Wykrywanie nietypowych zachowań, 

  • Reagowanie na incydenty i ochrona systemów krytycznych organizacji, 

  • Przeciwdziałanie wyciekom i wykradaniu danych przemysłowych, 

  • Praca zespołowa, podział obowiązków, przydzielanie zadań, 

  • Działania pod presją czasu.

ZESPÓŁ CZARNY (5 osób) – zespół atakujący infrastrukturę zespołu broniącego. Zespół czarny to grupa administratorów wspierana ekspertami bezpieczeństwa cybernetycznego. Różnorodne ataki charakteryzują się dużą unikalnością i złożonością.


ZADANIA: analiza, SPAM, podatność systemów, malware, czarny PR, Zaawansowane trwałe zagrożenie (APT).

CELE: wejście do systemu, pozyskanie danych, blokada zasobów. 


Zdobywane umiejętności 

  • Analiza rzeczywistego środowiska IT, konfiguracji oraz zastosowanych zabezpieczeń,
  • Opracowywanie scenariuszy ataków, 

  • Zapoznanie się z technikami, narzędziami i procedurami cyberbezpieczeństwa ofensywnego, 

  • Tworzenie i wykorzystywanie oprogramowania weryfikującego podatność systemu, 

  • Przeprowadzanie cyberataków na realnym, wyizolowanym środowisku z przeciwnikiem znajdującym się po przeciwnej stronie, który będzie się starał udaremnić próby. 

Trening odbywa się w czasie rzeczywistym i biorą̨ w nim udział dwie drużyny – atakująca (CZARNA) i broniąca (BIAŁA).

Korzyści

ATUTY PLATFORMY

  • TRENING cyberbezpieczeństwa z wykorzystaniem infrastruktury oraz prawdziwych zagrożeń. 

  • Ataki odwzorowują REALNE zagrożenia z wykorzystaniem najnowszej wiedzy
    i technologii. Symulujemy rzeczywisty ruch sieciowy spotykany w codziennej pracy. 

  • Dostosowujemy odpowiednie SCENARIUSZE w celu osiągnięcia rozwoju zespołu IT.
  • Platforma to ELASTYCZNE i SKALOWALNE środowisko, pozwalające
    na przeprowadzenie treningu w nieograniczonej 
infrastrukturze. 

  • Treningi oparte na zdefiniowanych celach, startujące w momencie wyboru odpowiednich opcji i określeniu parametrów konfiguracyjnych. 

  • W trakcie treningów użytkownicy zdobywają wyjątkowe KOMPETENCJE. 


Na bieżąco weryfikowana jest skuteczność strategii zespołów, ponad to w RAPORCIE końcowym, który obrazuje realne zyski z przyjętych rozwiązań oraz określa poziom bezpieczeństwa IT. Dostępna jest możliwość oceny zespołów w trakcie treningów przez psychologa wskazującego na mocne strony poszczególnych członków zespołu. System kształci i udoskonala komunikację i współpracę zespołu oraz wymusza poznawanie nowych metod ataków i obrony infrastruktury.

Zagadnienia

RODZAJE TRENINGÓW:

BIAŁY kontra CZARNY

Zarówno infrastruktura, jak i przeprowadzane w czasie treningu ataki są przygotowywane przez Zespół CZARNY przy udziale specjalistów. Zespół BIAŁY zdobywa nowe umiejętności w zakresie cyberobrony.

Zaawansowane trwałe zagrożenie

W powierzonej Zespołowi Białemu infrastrukturze trwa atak APT (zawansowane trwałe zagrożenie). Zadaniem jest wykrycie oraz podjęcie odpowiednich działań celem wyeliminowania ataku oraz zabezpieczenia
i odtworzenia infrastruktury.

Zespołowość

Infrastruktura przygotowana przez Zespół CZARNY zgodnie z dostarczoną specyfikacją oraz zabezpieczona przez Zespół BIAŁY. Podczas treningu Zespół BIAŁY sprawdzają swoje umiejętności w zakresie wykrywania i reakcji na ataki cybernetyczne na własną infrastrukturę.

INFORMACJA CENOWA:
od 2500 zł netto za jedną osobę

CZAS TRWANIA (dni): 1

KOD SZKOLENIA: SC-AP-04

MASZ PYTANIA?

Jeśli potrzebujesz więcej informacji o tym szkoleniu, zadzwoń do nas +48 22 487 84 90 lub wyślij wiadomość.

Leave this field blank

REJESTRACJA

Leave this field blank



INNE SZKOLENIA

Udostępnij swoim znajomym