A tanfolyamról
Az oktatás során a szakemberek megismerkedhetnek a leggyakoribb kibertámadási fogalmakkal, technikákkal és a detektálási, megelőzési folyamatokkal is. A tanfolyam célja, hogy elméleti és gyakorlati szinten is alkalmazható tudást biztosítson a résztvevőknek, hogy a szervezet felépítését átlássák, gyenge pontjait egyszerűbben felismerjék és időben tudjanak azonosítani és kezelni támadási próbálkozásokat. Az első modul az információbiztonsági incidenskezelés témáját járja körül, végig vezetve a jelenlévőket a bekövetkezéstől a továbblépésig vezető úton. A második modul a védelmi oldal elméletét és alapfogalmait mutatja be, a harmadik pedig annak gyakorlati részébe enged betekintést. A negyedik modul a támadói oldalra koncentrál, illetve emellett az ethical hacking és a social engineering alapfogalmait és folyamatait ismerteti. Az egyes modulok egymástól függetlenül elvégezhetők, szorosabban csak a második és a harmadik alkalom épül egymásra.
Kiknek ajánljuk a tanfolyamot?
Tematika
Milyen témaköröket tekintünk át?
-
- NAP
Védelmi oldal elmélet
-
- Alapfogalmak ismertetése
- Blue Team fogalma és felelősségi köre
- Általános fogalmak (incidens, detektálás, monitorozás, SIEM, IDS, IPS, SOC stb)
- Detektációs és elhárító eszközök
- Források (szignatúrák, szabályok, blacklist, CTI)
- A Biztonsági Műveleti Központ (SOC) kialakítása és működése
- A SOC fogalma és hatásköre
- A SOC típusai (menedzselt, saját, társmenedzselt)
- A SOC feladai (monitorozás, incidenskezelés, elhatárolás, sérülékenységmanagement, kommunikáció, dokumentáció)
- A SOC szerepkörei (L1, L2, L3 level analyst, engineer, manager, threat hunter)
- Az incidenskezelés alapjai
- Az incidens és az incidenskezelés, kockázati besorolás fogalma
- Az incidenskezelés folyamata
- Detekciós
- Triázs
- Elhárítás
- Károk felmérése és remediáció
- Visszaállítás levezetése
- Életciklus nyomonkövetése
- Dokumentáció
- Detektációs eszközök, módszerek finomítása
- IT biztonsági rendszerek
- IT biztonsági rendszerek típusai
- SIEM rendszerek fogalma, működése, típusai
- Loggyűjtő rendszerek
- Hálózati behatolásvédelmi és detektációs rendszerek (IDPS)
- Full Packet Capture
- Tűzfalak
- Antivírus (AV)
- Végponti behatolásvédelmi rendszerek (HIDS, EPS)
- Cyber Threat Intelligence (CTI) és Threat Hunting
- Sérülékenységvizsgálók (VA)
- Alapfogalmak ismertetése
- NAP
Védelmi oldal gyakorlat
-
- Naplózás
- Windows Event Log bevezetés
- Syslog bevezetés
- Logolás és feldolgozás lehetőségei
- Virtualizációs rendszerek
- Bevezetés
- Virtualizációs rendszerek típusai
- A virtualizációs rendszerek előnyei és hátrányai
- Virtualizációs rendszerek – példák
- Logolás és hardening
- SIEM rendszerek
- Bevezetés
- Eseményfeldolgozás
- Hibafeldolgozás
- Parsing
- Korreláció
- Riasztás
- Active Response
- SIEM rendszerek hardverigénye
- Tárolás
- Elosztott környezetek
- Komponensek
- Hálózat
- SIEM alkalmazások
- Gyártói eszközök
- Open Source eszközök
- Naplózás
- NAP
Támadói oldal
I. Ethical Hacking tematika
-
- Alapfogalmak ismertetése
- Jogi szabályozás, törvényes keretek
- Általános, informatikai alapfogalmak
- Támadói fogalmak
- Védelmi fogalmak
- Team-ek bemutatása (Red, Blue, Green, stb.)
- Támadói oldal ismertetése
- Rosszindulatú támadás fázisai
- OSINT
- Sérülékenységek keresése és validálása
- A betörés folyamata
- Nyomok eltüntetése
- Folyamatos jelenlét, utógondozás
- Megszerzett információk sorsa, használhatósága
- Komolyabb támadások, állami hátterű hackercsapatok bemutatása
- Social Engineering (külön tárgyalva a támadás fázisaitól)
- Eszközök, tool-ok bemutatása
- Red Teaming
- Rosszindulatú támadás fázisai
- Alapfogalmak ismertetése
II. Social Engineering tréning előadás tematika
-
- Mi a Social Engineering?
- A social engineering vizsgálat digitális eszközei
- A social engineering vizsgálat humán eszközei
- Esettanulmány
- előkészület
- bejuttatás folyamata
- következmény
- Mihez kezdhetünk a folyamat során megszerzett személyes és egyéb adatokkal?
- NAP
Információbiztonsági Incidens kezelése
-
- Információbiztonsági incidens bekövetkezése
- Bejelentési kötelezettség, reagálási idő
- Kríziskommunikáció
- Incidenskezelési eljárásrend vagy Business Continuity Plan (Üzletmenet-folytonossági Terv)?
- BCP: tartalmi, formai követelmények hatáskörök, eljárás.
- DRP azaz Disaster Recovery Plan (Katasztrófa helyreállítási terv)
- Végjáték: konzekvenciák, koczkázatelemzés felülvizsgálata, továbblépés
Képzésvezető
Oktatóink szakterületükön elismert szakemberek, akik minden nap dolgoznak az oktatott technológiákkal, így hands-on, azonnal hasznosítható tudást adnak át. Ezáltal gyakorlatias, valós piaci példákkal alátámasztott képzéseket tudunk nyújtani.
Ők minket választottak
Ezért válassz Te is minket!
IT képzéseinket agilisan, a legfrissebb technológiai igényekhez mérten, gyakorlatorientáltan, folyamatos visszajelzésekre alapozva fejlesztjük magánszemélyek és vállalatok részére.
Szakmai csapatunk világszínvonalú fejlesztői tapasztalattal rendelkezik. Oktatóink a vállalati szférából érkeznek, a tananyag kialakításánál pedig mindig a piaci igényekből indulunk ki. Személyre szabott oktatás esetén díjmentes igényfelmérést követően a vállalati igényekhez és tudásszinthez kialakított egyedi tematikával, tanrenddel dolgozunk. Eredménycentrikus megoldásokkat kínálunk, amelyek minden esetben partnereink üzleti céljait szolgálják. Küldetésünknek tekintjük, hogy olyan IT tudást és szemléletet adjunk át hallgatóinknak, amelyeket élvezettel használhatnak saját énjük komplexebbé tétele érdekében.
Információ
Laczkó Gábor
gabor.laczko@stylersgroup.com
+36 (20) 416 – 1932
Jagos Orsolya
orsolya.jagos@stylersgroup.com
+36 (30) 705 – 0973