incident response practitioner
forma: | on-site Warszawa |
język szkolenia: | polski |
cena netto: | 3500 zł netto |
czas trwania: | 2 dni |
punkty CPE: | 12 |
daty szkoleń: | 30.11-1.12.2023 |
opis szkolenia
program szkolenia
Dzień pierwszy
1. Proces reakcji na incydent wg NIST SP-800-61r2, ISO27035 i ENISA i innych best practice zarządzania incydentem.
2. Model MITRE Engage jako sposób proaktywnej ochrony w aspekcie identyfikowania ryzyka i zagrożeń oraz proponowania zabezpieczeń ograniczających ryzyko wynikające z tych zagrożeń.
3. Wymagania UKSC w zakresie typów incydentów i wymaganej reakcji w odniesieniu do best practice.
4. Podstawy informatyki śledczej – zabezpieczanie dowodów na potrzeby postępowań.
Dzień drugi
1. Przygotowania jako element reakcji na incydenty:
Ustalanie priorytetów, komunikacja wewnętrzna i zewnętrzna,
Dostęp do systemów i przetwarzanie zdarzeń, zapewnienie rozliczalności
Narzędzia SOC
Budowa reguł korelacyjnych
2. Zarządzanie jakością zabezpieczeń systemów:
Monitoring zagrożeń
Zastosowanie threat intelligence
Baza danych o systemach
Zarządzanie podatnościami
Zarządzanie tożsamością
3. Monitorowanie infrastruktury i wykrywanie incydentów
Praca na przykładach: przełamywanie zabezpieczeń, atak malware, insider threat.
4. Identyfikacja i analiza incydentu
Określenie wpływu i skali incydentu w celu ustalenia:
Momentu wystąpienia i wykrycia incydentu oraz czasu jego trwania (kill chain).
Zasobów (usług, użytkownicy), których dotyczy incydent,
Zasięgu i wpływu incydentu na usługi krytyczne,
Przyczyny zaistnienia incydentu.
Podstawy analizy oprogramowania szkodliwego i analizy powłamaniowej
5. Izolacja, usuwanie źródeł zagrożenia i odzyskiwanie sprawności infrastruktury po incydencie.
6. Wnioski z incydentów jako sposób reakcji na przyszłe zdarzenia.

korzyści
- Poznasz proces reakcji na incydent według najlepszych praktyk zarządzania incydentem: NIST SP-800-61r2, ISO 27035, ENISA oraz wymagania UKSC.
- Poznasz mechanizmy eskalacji i powstrzymywania incydentów.
- Poznasz metody zabezpieczania dowodów kompromitacji i przekazywania je odpowiednim organom.
- Zdobędziesz wiedzę na temat monitorowania systemów, zabezpieczania i analizy.
czego można się spodziewać?
- Szkolenia, które obejmuje zarówno teorię, jak i ćwiczenia praktyczne.
- Materiałów szkoleniowych w formie drukowanej
- Poznania metod zabezpieczania dowodów kompromitacji celem dalszego przekazania odpowiednim organom lub instytucjom nadrzędnym.
- Wiedzy na temat monitorowania systemów, zabezpieczania i analizy
do kogo kierowane jest szkolenie?
- Osób odpowiedzialnych za mechanizmy response w organizacji
- Aktywnych pracowników linii SOC
- Pracowników działów bezpieczeństwa IT
prowadzący
Przemysław Krejza
CISSP, CISM, EnCE
Dyrektor ds. Technicznych Mediarecovery, specjalizujący się w technologiach IRM, SOC, SOAR.
Doświadczony kierownik projektów wdrożeniowych w różnych obszarach bezpieczeństwa IT realizowanych dla instytucji bankowych, telekomunikacyjnych, ubezpieczeniowych, sektora GOV i tzw. operatorów krytycznych.
Jedna z pierwszych osób w Polsce zajmujących się profesjonalnie informatyką śledczą.
Twórca pierwszego, wyspecjalizowanego laboratorium informatyki śledczej, którym kieruje od 2001 roku.
Inicjator powstania i jednocześnie prezes Stowarzyszenia Instytutu Informatyki Śledczej.
Autor dziesiątek artykułów prasowych, komentarzy medialnych i publikacji książkowych, a także wielokrotny prelegent konferencji dedykowanych bezpieczeństwu IT i informatyce śledczej.
Robert Ługowski
Architekt Systemów Bezpieczeństwa
Od 16 lat związany z branżą IT i IT Security.
Doświadczenie zbierał jako członek zespołu projektowego, kierownik projektu, architekt, inżynier wiodący oraz administrator.
Uczestnik wielu projektów zorientowanych na technologię Microsoft i technologie bezpieczeństwa (SIEM, DLP, AV, bramki mail/web etc.).
proces zapisu
1. Zgłoszenie udziału
2. Potwierdzenie
3. Opłacenie szkolenia
4. Udział w szkoleniu
formularz zapisu

Zapytaj o indywidualne szkolenie dla organizacji!
Key Account Manager
mob: +48 532 513 375
tel: +48 (32) 782 95 95
e-mail: dhajka@mediarecovery.pl