Szkolenia Mile2

Cel szkolenia dlearning

Szkolenie CIHE - Certified Incident Handling Engineer ma pomóc osobom odpowiedzialnym za obsługę incydentów (Incident Handlers), administratorom systemów oraz wszelkim specjalistom ds. bezpieczeństwa w zrozumieniu jak planować, wykrywać i reagować na ataki ze strony cyberprzestępców.

Każdy system podłączony do Internetu jest testowany przez hakerów, których celem jest przełamanie zabezpieczeń i uzyskanie dostępu do wewnętrznych zasobów firmy. Idealnie byłoby gdyby istniała możliwość zapobieżenia temu, jednakże realnie jest to niemożliwe i prędzej czy później będziemy mieć do czynienia z incydentami bezpieczeństwa informacji. Dlatego każda firma powinna wiedzieć jak wykrywać  oraz postępować  w przypadku naruszenia bezpieczeństwa informacji.  Szkolenie Certified Incident Handling Engineer przygotowuje do skutecznej obsługi takich sytuacji.

W ramach szkolenia uczestnicy zobaczą krok po kroku metody stosowane przez hakerów na całym świecie. Poznają narzędzia przez nich używane oraz najnowsze techniki i wektory ataków, dzięki czemu będą mogli skutecznie się przed nimi bronić, będą wiedzieli jak je wykrywać  i jak odpowiednio zareagować.

Ponadto szkolenie oferuje liczne praktyczne ćwiczenia laboratoryjne, które koncentrują się na tematach takich jak: rekonesans, ocena podatności za pomocą systemu Nessus, podsłuchiwanie ruchu w sieci, ataki na aplikacje webowe, malware, możliwości wykorzystania programu Netcat oraz kilka scenariuszy incydentów dla systemów Windows i Linux.

Absolwenci szkolenia Certified Incident Handling Engineer prezentują znajomość realnych zagadnień bezpieczeństwa, która umożliwia im rozpoznawanie zagrożeń oraz wykrywanie słabości systemów. W razie wystąpienia incydentu są przygotowani do podjęcia odpowiednich działań: identyfikacji ataku, powstrzymania i ograniczenia jego skutków, wyrycia przyczyn, czy podjęcia odpowiednich działań naprawczych. Kurs obejmuje te same cele co szkolenie SANS ®Security 504 i przygotowuje również uczestników do egzaminu i certyfikacji SANS GCIH®oraz Mile2 CIHE.

Plan szkolenia Rozwiń listę

  1. Wprowadzenie
    • Informacje na temat szkolenia
    • Co to jest Incident Handling?
    • Terminologia: zdarzenie naruszenia bezpieczeństwa informacji
    • Co to jest Incydent bezpieczeństwa?
    • Dlaczego należy wdrożyć obsługę incydentów
    • Podstawowe cele procesu zarządzania incydentami
    • Omówienie postępowania podczas incydentu
    • Sześć etapów obsługi incydentów
  2. Zagrożenia, podatności i exploity
    • Przegląd zagrożeń
    • Malware
    • Botnety
    • IP Spoofing
    • ARP Cache Poisoning
    • DNS spoofing
    • Session Hijacking
    • Buffer Overflows
    • Phishing
    • Social Engineering
    • Narzędzie: SET
    • Atak: Denial of Service
    • Ataki na sieci bezprzewodowe
    • Vulnerability Assessment
    • Testy penetracyjne
    • Exploitaty
  3. Etap 1: Przygotowanie
    • Polityki i procedury
    • Wsparcie zarządu
    • Zespół obsługujący incydenty
    • Organizacja pracy zespołu
    • Formy komunikacji
    • Raportowanie o incydencie
    • Szkolenia techniczne
    • Security Awareness
    • Podstawowe technologie
      • Anti-virus
      • SEIM
      • User Identity
      • Ticketing System
      • Digital Forensics
      • eDiscovery
      • Data Backup/Recovery
  4. RTIR
    • System ticketowy Reqest Tracker
    • Komponenty systemu RT
    • Ticket
    • Kolejki
    • RTIR – RT Incident Response
    • RTFM – RT FAQ Manager
  5. Wstępne przygotowania
    • Zestaw narzędzi do obsługi incydentów
    • Czego szukać?
    • Dane ulotne
    • Windows Log Events
    • Windows Services
    • Windows Network Usage
    • Windows Scheduled Tasks
    • Windows Accounts
    • Windows Tools
    • Linux Log Events
    • Linux Processes
    • Linux Network Usage
    • Linux Scheduled Tasks
    • Linux Accounts
    • Linux Files
    • Linux Tools
  6. Etap 2: Identyfikacja i początkowa reakcja
    • Cel oraz wyzwania fazy identyfikacji
    • Kategorie incydentów
    • Oznaki incydentu
    • Trzy podstawowe kroki
    • Przykłady świadczące o incydencie
    • Analiza
    • Dokumentacja incydentu
    • Priorytezacja incydentów
    • Zgłaszanie incydentu
  7. Zestaw narzędzi Sysinternals
    • Procexp - Process Explorer
    • Process Monitor
    • Autoruns
    • PsTools
    • Psexec
    • Disk Utilities
    • Disk Monitor
    • Diskview
    • Sigcheck
    • TCPView
  8. Etap 3: Powstrzymanie ataku i ograniczenie jego skutków
    • Wybór strategii
    • Opóźnienie fazy powstrzymania incydentu
    • Zabezpieczenie śladów
    • Przeprowadzenie śledztwa
    • Procedury
    • Rekomendacje
    • Zbieranie dowodów elektronicznych
    • Zmiana haseł
  9. Etap 4: Likwidacja przyczyn i pozostałości po ataku
    • Procedury naprawcze
    • Odzyskanie danych
  10. Etap 5: Przywrócenie systemu
    • Przywrócenie pełnej funkcjonalności systemu
    • Przywrócenie ciągłości operacyjnej
    • Odzyskanie danych
    • Procedury
  11. Etap 6: Raport i wyciągnięcie wniosków
    • Raport
    • Dokumentacja dotycząca incydentu
    • Zabezpieczenie dowodów
    • Wyciągnięcie wniosków
    • Aktualizacja polityk/procedur
  12. Bezpieczeństwo środowisk wirtualinych
    • Komponenty wirtualizacji
    • Typy ataków na wirtualne środowisko
    • Identyfikacja wirtualnych maszyn
  13. Obsługa incydentów związanych z malwarem
    • Historia malwaru
    • Rodzaje malwaru
    • Świadomość bezpieczeństwa użytkowników
    • Zarządzanie patchami
    • Hardening
    • Oprogramowanie typu Anti-virus
    • IPS - Intrusion Prevention Systems
    • Firewalle i Routery
    • Ustawienia bezpieczeństwa w aplikacjach
    • Potwierdzenie infekcji
    • Możliwe działania
    • Próba oczyszczenia systemy
    • Próba przywrócenia systemu
    • Odbudowa systemy
    • Przeprowadzenie działań po ataku
Pobierz konspekt szkolenia w formacie PDF

Dodatkowe informacje

Wymagania
  • C)SS - Security Sentinel
  • C)ISSO - Information Systems Security Officer
  • Lub równoważne doświadczenie
Poziom trudności
Certyfikat

Uczestnicy szkolenia otrzymują certyfikat ukończenia szkolenia sygnowany przez firmę Mile2.

Szkolenie przygotowuje do egzaminu  Certified Incident Handling Engineer, który jest dostępny on-line przez Mile2 Assessment and Certification System. Egzamin trwa 2 godziny i zawiera 100 pytań wielokrotnego wybory.

Każdy uczestnik autoryzowanego szkolenia C)IHE - Certified Incident Handling Engineer otrzyma darmowy voucher na egzamin CIHE.

Prowadzący

Autoryzowany trener firmy Mile2.

Lokalizacje Kraków - ul. Tatarska 5, II piętro, godz. 9:00 - 16:00
Warszawa - ul. Bielska 17, godz. 9:00 - 16:00
Informacje dodatkowe

Uczestnikom tego szkolenia polecamy również kursy i dalszą certyfikację z zakresu:

  • C)DRE - Disaster Recovery Engineer
Zobacz więcej szkoleń Mile2

Prosimy o wypełnienie poniższego formularza, jeśli chcą Państwo uzyskać więcej informacji o powyższym szkoleniu.







Cena szkolenia

  • Forma szkolenia: stacjonarne

  • Forma szkolenia: dlearning

5500 PLN NETTO

Czytaj więcej o ctab

Czas trwania

5 dni

Dostępne terminy