Cybersecurity for IT - szkolenie online (Kaspersky)

Interaktywne szkolenie dla specjalistów IT. Celem szkolenia jest zbudowanie silnych umiejętności w zakresie cyberbezpieczeństwa i reagowania na incydenty pierwszego poziomu. 

Stworzenie silnej postawy korporacyjnej w zakresie cyberbezpieczeństwa jest niemożliwe bez systematycznej edukacji wszystkich pracowników. 

Większość firm zapewnia edukację i szkolenia w zakresie cyberbezpieczeństwa na dwóch poziomach - szkolenie eksperckie dla zespołów ds. bezpieczeństwa IT oraz podnoszące świadomość bezpieczeństwa dla pracowników nietechnicznych (Kaspersky oferuje kompleksowy zestaw produktów dla obu). 

Ale czego brakuje?
Zespoły IT, punkty obsługi i inny technicznie zaawansowany personel. Standardowe programy uświadamiające to dla nich za mało. Ale przekształcenie ich w ekspertów ds. Cyberbezpieczeństwa jest to zbyt drogie, zbyt długie i zbyt ryzykowne.

cena szkolenia netto

 Skontaktuj się z nami

Kod szkolenia

SC-KL-01

Profil uczestnika

Szkolenie polecamy wszystkim informatykom w organizacji, przede wszystkim stanowiskom obsługi i administratorom systemów. 

Szkolenie kierujemy również do  członków zespołu ds. Bezpieczeństwa IT, którzy nie są ekspertami.

Agenda

Kaspersky uruchamia pierwsze na rynku internetowe szkolenie dotyczące podnoszenia umiejętności dla specjalistów IT.

Szkolenie składa się z 4 modułów: 

  • Złośliwe oprogramowanie
  • Potencjalnie niechciane programy i pliki 
  • Podstawy dochodzenia 
  • Reakcja na incydenty związane z phishingiem 

 

Program szkoleniowy wyposaża specjalistów IT w praktyczne umiejętności rozpoznawania możliwy scenariusz ataku w przypadku pozornie niegroźnego incydentu z komputerem PC oraz sposób gromadzenia danych o incydencie w celu przekazania ich do działu bezpieczeństwa IT. Tworzy także pasję do polowania na złośliwe symptomy - umacniając rolę wszystkich członków zespołu IT jako pierwszej linii obrony bezpieczeństwa.

 

Tematy i efekty szkolenia
MODUŁ ODBIORCA ZDOBYTA WIEDZA PODEJŚCIE ZDOBYTE UMIEJĘTNOŚCI PRAKTYKA

Malicious Software

Users with administrator rights on servers and/or workstations

Malware techniques and classification

Malicious and suspicious software actions and signs

Heuristic analysis basics

Malware may exist in any place on the computer

Malware is able to steal data in multiple non-trivial ways

It is mandatory
to report all suspicious potential incidents
to Security team

Verification
of existence
or absence of incident related to malware

Using tools ProcessHacker, Autoruns, Fiddler, Gmer for detecting malware

Potentially Unwanted programs
and files (PuPs)

Users with the rights to install additional software, and users who actively evaluate/ open files received from the outside

The basics of statistical and dynamic analysis of the software samples and suspicious documents

Documents (pdf, docx) can contain exploits

Unsigned files can contain malware or riskware

All unsigned executables should be checked for possible infection

Digital signature does not guarantee that the file does not contain malicious functionality

Working with event monitors of systems and sandboxes

Using statistical engines

Removing PuPs

Static (signature) and statistical (virustotal) analysis of the software samples

Using procmon,
to search
for exploits and malicious behavior of software

File analysis with Cuckoo sandbox

Creating scripts malware removal scripts using AVZ

Investigation basics

IT employees involved in the forensic
or incident response activities led

by Security team

Incident Response process, methods of log analysis, specifics of storing digital information

If you suspect a cyber security incident, immediately report
to security team and collect digital evidence

Analysis should be done under supervision of the security team and in co-operation with them

Collecting digital evidence

Netflow traffic analysis

Timeline analysis

Event log analysis

Collecting volatile and non-volatile data (FTK-imager)

Log analysis to find the source and the links of the attack (eventlogexplorer)

Lateral movement investigation by netflow analysis (ntop)

Disk analysis using Autopsy

Phishing and Open source intelligence (OSINT)

IT employees involved in forensic or incident response activities

Modern phishing methods

Methods of email headers analysis

Phishing can be very sophisticated
to discover. Phishing can always be detected by manual investigation

Phishing emails need
to be deleted from user mailboxes

Phishing email analysis and deleting obfuscated phishing emails from users mailboxes

Open source intelligence for understanding what hackers know about your company

Exchange Mailbox Search and removal of the phishing emails

Using Recon-ng for web reconnaissance

 

Korzyści

Dlaczego szkolenie jest skuteczne?

Ponieważ:

  • Szkolenie jest interaktywne: stymulacja rzeczywistego procesu, ale bez ryzyka dla komputera 
  • Tworzy umiejętności, a nie tylko wiedzę: uczenie się przez działanie 
  • Intuicyjny proces uczenia się: wygodna nawigacja i wskazówki: 
  • Omawia główne tematy związane z bezpieczeństwem IT i ogólne problemy, z którymi boryka się IT w swojej pracy 
  • Online: potrzebne jest tylko połączenie internetowe / dostęp do firmowego LMS i przeglądarki Chrome

 

Proces uczenia:

Każdy blok ćwiczeń składa się z części edukacyjnej oraz praktyki - rzeczywistej symulacji procesu z zadaniem związanym z poprzednio omówionymi zagadnieniami. 

 

Wymagane przygotowanie uczestników

Format szkolenia 

Szkolenie jest realizowane całkowicie online - uczestnicy potrzebują jedynie dostępu do Internetu i przeglądarki Chrome na swoim komputerze. 

Każdy z 4 modułów składa się z krótkiego przeglądu teoretycznego, praktycznych wskazówek i od 4 do 10 ćwiczeń - każdy ćwiczy określone umiejętności i uczy, jak korzystać z narzędzi i oprogramowania IT Security w codziennej pracy. 

Nauka powinna być rozłożona na cały rok. Zalecane tempo postępów to 1 ćwiczenie tygodniowo - każde ćwiczenie trwa od 5 do 45 minut. 

Obecna edycja szkolenia jest skierowana do środowiska korporacyjnego Windows.

Zapisz się