Szkolenie polecamy wszystkim informatykom w organizacji, przede wszystkim stanowiskom obsługi i administratorom systemów.
Szkolenie kierujemy również do członków zespołu ds. Bezpieczeństwa IT, którzy nie są ekspertami.
Interaktywne szkolenie dla specjalistów IT. Celem szkolenia jest zbudowanie silnych umiejętności w zakresie cyberbezpieczeństwa i reagowania na incydenty pierwszego poziomu.
Stworzenie silnej postawy korporacyjnej w zakresie cyberbezpieczeństwa jest niemożliwe bez systematycznej edukacji wszystkich pracowników.
Większość firm zapewnia edukację i szkolenia w zakresie cyberbezpieczeństwa na dwóch poziomach - szkolenie eksperckie dla zespołów ds. bezpieczeństwa IT oraz podnoszące świadomość bezpieczeństwa dla pracowników nietechnicznych (Kaspersky oferuje kompleksowy zestaw produktów dla obu).
Ale czego brakuje?
Zespoły IT, punkty obsługi i inny technicznie zaawansowany personel. Standardowe programy uświadamiające to dla nich za mało. Ale przekształcenie ich w ekspertów ds. Cyberbezpieczeństwa jest to zbyt drogie, zbyt długie i zbyt ryzykowne.
cena szkolenia netto
Kod szkolenia
SC-KL-01
Szkolenie polecamy wszystkim informatykom w organizacji, przede wszystkim stanowiskom obsługi i administratorom systemów.
Szkolenie kierujemy również do członków zespołu ds. Bezpieczeństwa IT, którzy nie są ekspertami.
Kaspersky uruchamia pierwsze na rynku internetowe szkolenie dotyczące podnoszenia umiejętności dla specjalistów IT.
Szkolenie składa się z 4 modułów:
Program szkoleniowy wyposaża specjalistów IT w praktyczne umiejętności rozpoznawania możliwy scenariusz ataku w przypadku pozornie niegroźnego incydentu z komputerem PC oraz sposób gromadzenia danych o incydencie w celu przekazania ich do działu bezpieczeństwa IT. Tworzy także pasję do polowania na złośliwe symptomy - umacniając rolę wszystkich członków zespołu IT jako pierwszej linii obrony bezpieczeństwa.
MODUŁ | ODBIORCA | ZDOBYTA WIEDZA | PODEJŚCIE | ZDOBYTE UMIEJĘTNOŚCI | PRAKTYKA |
---|---|---|---|---|---|
Malicious Software |
Users with administrator rights on servers and/or workstations |
Malware techniques and classification Malicious and suspicious software actions and signs Heuristic analysis basics |
Malware may exist in any place on the computer Malware is able to steal data in multiple non-trivial ways It is mandatory |
Verification |
Using tools ProcessHacker, Autoruns, Fiddler, Gmer for detecting malware |
Potentially Unwanted programs |
Users with the rights to install additional software, and users who actively evaluate/ open files received from the outside |
The basics of statistical and dynamic analysis of the software samples and suspicious documents |
Documents (pdf, docx) can contain exploits Unsigned files can contain malware or riskware All unsigned executables should be checked for possible infection Digital signature does not guarantee that the file does not contain malicious functionality |
Working with event monitors of systems and sandboxes Using statistical engines Removing PuPs |
Static (signature) and statistical (virustotal) analysis of the software samples Using procmon, File analysis with Cuckoo sandbox Creating scripts malware removal scripts using AVZ |
Investigation basics |
IT employees involved in the forensic by Security team |
Incident Response process, methods of log analysis, specifics of storing digital information |
If you suspect a cyber security incident, immediately report Analysis should be done under supervision of the security team and in co-operation with them |
Collecting digital evidence Netflow traffic analysis Timeline analysis Event log analysis |
Collecting volatile and non-volatile data (FTK-imager) Log analysis to find the source and the links of the attack (eventlogexplorer) Lateral movement investigation by netflow analysis (ntop) Disk analysis using Autopsy |
Phishing and Open source intelligence (OSINT) |
IT employees involved in forensic or incident response activities |
Modern phishing methods Methods of email headers analysis |
Phishing can be very sophisticated Phishing emails need |
Phishing email analysis and deleting obfuscated phishing emails from users mailboxes Open source intelligence for understanding what hackers know about your company |
Exchange Mailbox Search and removal of the phishing emails Using Recon-ng for web reconnaissance |
Dlaczego szkolenie jest skuteczne?
Ponieważ:
Proces uczenia:
Każdy blok ćwiczeń składa się z części edukacyjnej oraz praktyki - rzeczywistej symulacji procesu z zadaniem związanym z poprzednio omówionymi zagadnieniami.
Format szkolenia
Szkolenie jest realizowane całkowicie online - uczestnicy potrzebują jedynie dostępu do Internetu i przeglądarki Chrome na swoim komputerze.
Każdy z 4 modułów składa się z krótkiego przeglądu teoretycznego, praktycznych wskazówek i od 4 do 10 ćwiczeń - każdy ćwiczy określone umiejętności i uczy, jak korzystać z narzędzi i oprogramowania IT Security w codziennej pracy.
Nauka powinna być rozłożona na cały rok. Zalecane tempo postępów to 1 ćwiczenie tygodniowo - każde ćwiczenie trwa od 5 do 45 minut.
Obecna edycja szkolenia jest skierowana do środowiska korporacyjnego Windows.