Kibervédelem tanfolyam
Ha fontos számodra az IT-biztonság, és szívesen megismerkednél a kibertámadási technikákkal, valamint azok megelőzési folyamataival.

2024 tavasz

8×4 óra

Online vagy személyes

650.000,- Ft / tréningnap

A tanfolyamról

Az oktatás során a szakemberek megismerkedhetnek a leggyakoribb kibertámadási fogalmakkal, technikákkal és a detektálási, megelőzési folyamatokkal is. A tanfolyam célja, hogy elméleti és gyakorlati szinten is alkalmazható tudást biztosítson a résztvevőknek, hogy a szervezet felépítését átlássák, gyenge pontjait egyszerűbben felismerjék és időben tudjanak azonosítani és kezelni támadási próbálkozásokat. Az első modul az információbiztonsági incidenskezelés témáját járja körül, végig vezetve a jelenlévőket a bekövetkezéstől a továbblépésig vezető úton. A második modul a védelmi oldal elméletét és alapfogalmait mutatja be, a harmadik pedig annak gyakorlati részébe enged betekintést. A negyedik modul a támadói oldalra koncentrál, illetve emellett az ethical hacking és a social engineering alapfogalmait és folyamatait ismerteti. Az egyes modulok egymástól függetlenül elvégezhetők, szorosabban csak a második és a harmadik alkalom épül egymásra.

Kiknek ajánljuk a tanfolyamot?

  • IT Security vezetőknek, hogy jobban átlássák a tesztelési metódusokat
  • Security munkatársaknak a jelenlegi eljárásaik frissítésére, bővítésére
  • minden olyan szervezetnek, ahol IT alapon történik a munkavégzés egy része, vagy egésze
  • bárkinek, mert sajnos nagyon alacsony a kiberbiztonság tudatossági szint Magyarország Nemzeti Biztonsági Stratégiája szerint hazánkban (1163/2020. Korm. határozat)

Tematika

Milyen témaköröket tekintünk át?

    1. NAP

    Védelmi oldal elmélet

      1. Alapfogalmak ismertetése
        1. Blue Team fogalma és felelősségi köre
        2. Általános fogalmak (incidens, detektálás, monitorozás, SIEM, IDS, IPS, SOC stb)
        3. Detektációs és elhárító eszközök
        4. Források (szignatúrák, szabályok, blacklist, CTI)
      2. A Biztonsági Műveleti Központ (SOC) kialakítása és működése
        1. A SOC fogalma és hatásköre
        2. A SOC típusai (menedzselt, saját, társmenedzselt)
        3. A SOC feladai (monitorozás, incidenskezelés, elhatárolás, sérülékenységmanagement, kommunikáció, dokumentáció)
        4. A SOC szerepkörei (L1, L2, L3 level analyst, engineer, manager, threat hunter)
      3. Az incidenskezelés alapjai
        1. Az incidens és az incidenskezelés, kockázati besorolás fogalma
        2. Az incidenskezelés folyamata
          • Detekciós
          • Triázs
          • Elhárítás
          • Károk felmérése és remediáció
          • Visszaállítás levezetése
          • Életciklus nyomonkövetése
          • Dokumentáció
          • Detektációs eszközök, módszerek finomítása
      4. IT biztonsági rendszerek
        1. IT biztonsági rendszerek típusai
        2. SIEM rendszerek fogalma, működése, típusai
        3. Loggyűjtő rendszerek
        4. Hálózati behatolásvédelmi és detektációs rendszerek (IDPS)
        5. Full Packet Capture
        6. Tűzfalak
        7. Antivírus (AV)
        8. Végponti behatolásvédelmi rendszerek (HIDS, EPS)
        9. Cyber Threat Intelligence (CTI) és Threat Hunting
        10. Sérülékenységvizsgálók (VA)
    1. NAP

    Védelmi oldal gyakorlat

      1. Naplózás
        1. Windows Event Log bevezetés
        2. Syslog bevezetés
        3. Logolás és feldolgozás lehetőségei
      2. Virtualizációs rendszerek
        1. Bevezetés
        2. Virtualizációs rendszerek típusai
        3. A virtualizációs rendszerek előnyei és hátrányai
        4. Virtualizációs rendszerek – példák
        5. Logolás és hardening
      3. SIEM rendszerek
        1. Bevezetés
        2. Eseményfeldolgozás
        3. Hibafeldolgozás
        4. Parsing
        5. Korreláció
        6. Riasztás
        7. Active Response
      4. SIEM rendszerek hardverigénye
        1. Tárolás
        2. Elosztott környezetek
        3. Komponensek
        4. Hálózat
      5. SIEM alkalmazások
        1. Gyártói eszközök
        2. Open Source eszközök
    1. NAP

    Támadói oldal

    I. Ethical Hacking tematika

      1. Alapfogalmak ismertetése
        • Jogi szabályozás, törvényes keretek
        • Általános, informatikai alapfogalmak
        • Támadói fogalmak
        • Védelmi fogalmak
        • Team-ek bemutatása (Red, Blue, Green, stb.)
      2. Támadói oldal ismertetése
        1. Rosszindulatú támadás fázisai
          • OSINT
          • Sérülékenységek keresése és validálása
          • A betörés folyamata
          • Nyomok eltüntetése
          • Folyamatos jelenlét, utógondozás
          • Megszerzett információk sorsa, használhatósága
        2. Komolyabb támadások, állami hátterű hackercsapatok bemutatása
        3. Social Engineering (külön tárgyalva a támadás fázisaitól)
        4. Eszközök, tool-ok bemutatása
        5. Red Teaming

    II. Social Engineering tréning előadás tematika

      1. Mi a Social Engineering?
      2. A social engineering vizsgálat digitális eszközei
      3. A social engineering vizsgálat humán eszközei
      4.  Esettanulmány
        • előkészület
        • bejuttatás folyamata
        • következmény
      5. Mihez kezdhetünk a folyamat során megszerzett személyes és egyéb adatokkal?
    1.  NAP

    Információbiztonsági Incidens kezelése

      1. Információbiztonsági incidens bekövetkezése
      2. Bejelentési kötelezettség, reagálási idő
      3. Kríziskommunikáció
      4. Incidenskezelési eljárásrend vagy Business Continuity Plan (Üzletmenet-folytonossági Terv)?
      5. BCP: tartalmi, formai követelmények hatáskörök, eljárás.
      6. DRP azaz Disaster Recovery Plan (Katasztrófa helyreállítási terv)
      7. Végjáték: konzekvenciák, koczkázatelemzés felülvizsgálata, továbblépés

Képzésvezető

Oktatóink a területükön kiemelkedő teljesítményt nyújtó szakemberek, akik sokéves tapasztalatukkal, gyakorlatorientált tréningekkel adnak át olyan tudást, amelynek segítségével hallgatóink élvezettel fejlődhetnek.

Személyre szabott vállalati képzésünk érdekel?

Egy egész fejlesztői csapat számára keresel oktatást? Esetleg más technológia érdekel? Vedd fel velünk a kapcsolatot, és a vállalati igényekhez és a tudásszinthez kialakított ajánlatot küldünk egyedi tematikával, tanrenddel.

Helyszín

Online platformon vagy személyesen, igény szerint

Ők minket választottak

Ezért válassz Te is minket!

IT képzéseinket agilisan, a legfrissebb technológiai igényekhez mérten, gyakorlatorientáltan, folyamatos visszajelzésekre alapozva fejlesztjük magánszemélyek és vállalatok részére.

Szakmai csapatunk világszínvonalú fejlesztői tapasztalattal rendelkezik. Oktatóink a vállalati szférából érkeznek, a tananyag kialakításánál pedig mindig a piaci igényekből indulunk ki. Személyre szabott oktatás esetén díjmentes igényfelmérést követően a vállalati igényekhez és tudásszinthez kialakított egyedi tematikával, tanrenddel dolgozunk. Eredménycentrikus megoldásokkat kínálunk, amelyek minden esetben partnereink üzleti céljait szolgálják. Küldetésünknek tekintjük, hogy olyan IT tudást és szemléletet adjunk át hallgatóinknak, amelyeket élvezettel használhatnak saját énjük komplexebbé tétele érdekében.

Információ

Amennyiben kérdésed lenne, keresd kollegáinkat az alábbi elérhetőségek egyikén.

Laczkó Gábor

gabor.laczko@stylersgroup.com

+36 (20) 416 – 1932

Jagos Orsolya

orsolya.jagos@stylersgroup.com

+36 (30) 705 – 0973