19.06.2017 | 06:42

Adam Haertle

Zapraszamy na szkolenie z powłamaniowej analizy incydentów bezpieczeństwa IT

W życiu większości bezpieczników nadchodzi taki dzień, kiedy trzeba pochylić się nad włamaniem do sieci (czasem także własnej, czego nikomu nie życzymy). Warto wtedy wiedzieć, jak podejść do problemu i od czego zacząć.

Jak szukać anomalii w dużych zbiorach danych? Jak rozpoznać fazy incydentu i jak je analizować? Jak ułatwić swoją pracę za pomocą specjalistycznych narzędzi i kiedy oraz do czego ich używać? Na te oraz inne pytania znajdziecie odpowiedzi już w dniach 26 – 27 czerwca na szkoleniu z powłamaniowej analizy incydentów bezpieczeństwa IT organizowanym przez Securitum.

Program szkolenia

  • Omówienie metodyki KillChain oraz metod detekcji i prewencji dla każdej z faz
  • Znaczenie logów w procesie monitorowania bezpieczeństwa
  • Analiza ruchu sieciowego – obróbka i filtrowanie
  • Ćwiczenie – analiza infekcji typu ransomware od metody dostarczenia przez analizę malware po rozpisanie ataku na fazy KillChain
  • Ćwiczenie – analiza infekcji typu stealing malware z naciskiem na komunikację sieciową
  • Analiza powłamaniowa pamięci operacyjnej oraz nośników danych
  • Anomalie w ruchu sieciowym
  • Ćwiczenie – analiza ataku APT od aktywności atakującego rpzez analizę wykradzionych danych po odtworzenie scenariusza ataku.

Pod tym linkiem znajdziecie szczegółowy program szkolenia. Większość szkolenia przebiega w formule „hands-on”, kiedy to uczestnicy mogą samodzielnie analizować realne incydenty bezpieczeństwa w infrastrukturze IT firmy. Część praktyczną poprzedza wprowadzenie teoretyczne, w trakcie którego uczestnicy dowiedzą się w jaki sposób szeregować fazy incydentów bezpieczeństwa oraz w jaki sposób je analizować. Szkolenie nie jest ukierunkowane na konkretne narzędzia, lecz na techniki analizy oraz szukania anomalii w dużych porcjach danych zawartych zarówno w plikach tekstowych jak i zrzutach ruchu sieciowego.

Po szkoleniu będziesz umiał:

  • Klasyfikować fazy ataku przeprowadzonego przy pomocy złośliwego oprogramowania
  • Analizować duże porcje logów, odsiewać szum
  • Porządkować oraz przygotowywać do dalszej analizy pliki pcap
  • Generować statystyki oraz wykrywać anomalie przy pomocy logów, plików pcap czy danych netflow

Prowadzący szkolenie

Szkolenie prowadzi Marcin Szymankiewicz, lider zespołu Cyber Security w globalnej korporacji, posiadający ponad 3 lata doświadczenia w monitoringu, budowaniu detekcji oraz analizie incydentów bezpieczeństwa w oparciu o różne narzędzia i technologie oraz ponad 10 lat doświadczenia w sieciach komputerowych oraz konfiguracji usług i serwerów systemu Linux. Marcin jest także członkiem zespołu The Honeynet Project, aktywnym wykładowcą oraz autorem serii artykułów w portalu oraz zinie sekurak.pl.

Dla pełnej przejrzystości – za opublikowanie tego artykułu pobieramy wynagrodzenie.

Powrót

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Zapraszamy na szkolenie z powłamaniowej analizy incydentów bezpieczeństwa IT

Komentarze