C)IHE - Certified Incident Handling Engineer Informacje o usłudze Numer usługi 2016/11/28/10100/24928 Cena netto 5 500,00 zł Cena brutto 6 765,00 zł Cena netto za godzinę 0,00 zł Cena brutto za godzinę 0,00 Usługa z możliwością dofinansowania Rodzaje usługi Tak Usługa szkoleniowa Liczba godzin usługi 0 Termin rozpoczęcia usługi Termin rozpoczęcia rekrutacji 2017-01-09 Termin zakończenia usługi 2016-11-28 Termin zakończenia rekrutacji 2017-01-13 2017-01-08 Maksymalna liczba uczestników 12 Informacje o podmiocie świadczącym usługę Nazwa podmiotu Osoba do kontaktu Compendium - Centrum Edukacyjne Spółka z o.o. Michał Dobrzański Telefon 12 29 84 777 E-mail michal.dobrzanski@compendium.pl Fax 12 29 84 778 Cel usługi Cel edukacyjny Szkolenie CIHE - Certified Incident Handling Engineer ma pomóc osobom odpowiedzialnym za obsługę incydentów (Incident Handlers), administratorom systemów oraz wszelkim specjalistom ds. bezpieczeństwa w zrozumieniu jak planować, wykrywać i reagować na ataki ze strony cyberprzestępców. Każdy system podłączony do Internetu jest testowany przez hakerów, których celem jest przełamanie zabezpieczeń i uzyskanie dostępu do wewnętrznych zasobów firmy. Idealnie
byłoby gdyby istniała możliwość zapobieżenia temu, jednakże realnie jest to niemożliwe i prędzej czy później będziemy mieć do czynienia z incydentami bezpieczeństwa informacji. Dlatego każda firma powinna wiedzieć jak wykrywać oraz postępować w przypadku naruszenia bezpieczeństwa informacji. Szkolenie Certified Incident Handling Engineer przygotowuje do skutecznej obsługi takich sytuacji. W ramach szkolenia uczestnicy zobaczą krok po kroku metody stosowane przez hakerów na całym świecie. Poznają narzędzia przez nich używane oraz najnowsze techniki i wektory ataków, dzięki czemu będą mogli skutecznie się przed nimi bronić, będą wiedzieli jak je wykrywać i jak odpowiednio zareagować. Ponadto szkolenie oferuje liczne praktyczne ćwiczenia laboratoryjne, które koncentrują się na tematach takich jak: rekonesans, ocena podatności za pomocą systemu Nessus, podsłuchiwanie ruchu w sieci, ataki na aplikacje webowe, malware, możliwości wykorzystania programu Netcat oraz kilka scenariuszy incydentów dla systemów Windows i Linux. Absolwenci szkolenia Certified Incident Handling Engineer prezentują znajomość realnych zagadnień bezpieczeństwa, która umożliwia im rozpoznawanie zagrożeń oraz wykrywanie słabości systemów. W razie wystąpienia incydentu są przygotowani do podjęcia odpowiednich działań: identyfikacji ataku, powstrzymania i ograniczenia jego skutków, wyrycia przyczyn, czy podjęcia odpowiednich działań naprawczych. Kurs obejmuje te same cele co szkolenie SANS Security 504 i przygotowuje również uczestników do egzaminu i certyfikacji SANS GCIH oraz Mile2 CIHE. Szczegółowe informacje o usłudze Czy usługa pozwala na zdobycie kwalifikacji rozumianych jako zbiór wiedzy lub umiejętności lub kompetencji społecznych potwierdzonych dokumentami: Nie Czy realizacja usługi wymaga ewaluacji: Nie Ramowy program usługi Wprowadzenie Informacje na temat szkolenia Co to jest Incident Handling? Terminologia: zdarzenie naruszenia bezpieczeństwa informacji Co to jest Incydent bezpieczeństwa? Dlaczego należy wdrożyć obsługę incydentów Podstawowe cele procesu zarządzania incydentami Omówienie postępowania podczas incydentu Sześć etapów obsługi incydentów Zagrożenia, podatności i exploity Przegląd zagrożeń Malware Botnety IP Spoofing ARP Cache Poisoning DNS spoofing Session Hijacking Buffer Overflows Phishing Social Engineering Narzędzie: SET Atak: Denial of Service Ataki na sieci bezprzewodowe Vulnerability Assessment Testy penetracyjne Exploitaty
Etap 1: Przygotowanie Polityki i procedury Wsparcie zarządu Zespół obsługujący incydenty Organizacja pracy zespołu Formy komunikacji Raportowanie o incydencie Szkolenia techniczne Security Awareness Podstawowe technologie Anti-virus SEIM User Identity Ticketing System Digital Forensics ediscovery Data Backup/Recovery RTIR System ticketowy Reqest Tracker Komponenty systemu RT Ticket Kolejki RTIR RT Incident Response RTFM RT FAQ Manager Wstępne przygotowania Zestaw narzędzi do obsługi incydentów Czego szukać? Dane ulotne Windows Log Events Windows Services Windows Network Usage Windows Scheduled Tasks Windows Accounts Windows Tools Linux Log Events Linux Processes Linux Network Usage Linux Scheduled Tasks Linux Accounts Linux Files Linux Tools Etap 2: Identyfikacja i początkowa reakcja Cel oraz wyzwania fazy identyfikacji Kategorie incydentów Oznaki incydentu Trzy podstawowe kroki Przykłady świadczące o incydencie Analiza Dokumentacja incydentu Priorytezacja incydentów Zgłaszanie incydentu Zestaw narzędzi Sysinternals
Procexp - Process Explorer Process Monitor Autoruns PsTools Psexec Disk Utilities Disk Monitor Diskview Sigcheck TCPView Etap 3: Powstrzymanie ataku i ograniczenie jego skutków Wybór strategii Opóźnienie fazy powstrzymania incydentu Zabezpieczenie śladów Przeprowadzenie śledztwa Procedury Rekomendacje Zbieranie dowodów elektronicznych Zmiana haseł Etap 4: Likwidacja przyczyn i pozostałości po ataku Procedury naprawcze Odzyskanie danych Etap 5: Przywrócenie systemu Przywrócenie pełnej funkcjonalności systemu Przywrócenie ciągłości operacyjnej Odzyskanie danych Procedury Etap 6: Raport i wyciągnięcie wniosków Raport Dokumentacja dotycząca incydentu Zabezpieczenie dowodów Wyciągnięcie wniosków Aktualizacja polityk/procedur Bezpieczeństwo środowisk wirtualinych Komponenty wirtualizacji Typy ataków na wirtualne środowisko Identyfikacja wirtualnych maszyn Obsługa incydentów związanych z malwarem Historia malwaru Rodzaje malwaru Świadomość bezpieczeństwa użytkowników Zarządzanie patchami Hardening Oprogramowanie typu Anti-virus IPS - Intrusion Prevention Systems Firewalle i Routery Ustawienia bezpieczeństwa w aplikacjach Potwierdzenie infekcji Możliwe działania Próba oczyszczenia systemy Próba przywrócenia systemu Odbudowa systemy
Przeprowadzenie działań po ataku Harmonogram LP Przedmiot / Temat zajęć Data realizacji zajęć Godzina rozpoczęcia Godzina zakończenia Liczba godzin Brak danych Lokalizacja usługi Adres: Tatarska 5 Kraków, woj. małopolskie Warunki logistyczne: Szczegóły miejsca realizacji usługi: