incident response practitioner

Wybierz poziom:
forma:on-site Katowice
język szkolenia:polski
cena netto:3500 zł netto
czas trwania:2 dni
punkty CPE:12
daty szkoleń:

opis szkolenia

Wymagania regulacyjne związane z RODO (Rozporządzenie o Ochronie Danych Osobowych) i UKSC (Ustawa o Krajowym Systemie Cyberbezpieczeństwa), w ślad za obowiązującą strategią bezpieczeństwa wyrażoną w najlepszych praktykach, wprowadzają istotne wymagania związane z przygotowaniem i reakcją na incydenty. Skuteczne przygotowanie reakcji jest złożonym przedsięwzięciem, a ustanowienie efektywnej zdolności reagowania na incydenty wymaga planowania i zasobów. Szkolenie – w oparciu o wymagania regulatorów oraz best practice – przygotowuje od strony praktycznej do oceny sytuacyjnej i reakcji na incydenty zagrażające bezpieczeństwu organizacji.

program szkolenia

Dzień pierwszy

1. Proces reakcji na incydent wg NIST SP-800-61r2, ISO27035 i ENISA i innych best practice zarządzania incydentem.

2. Model MITRE Engage jako sposób proaktywnej ochrony w aspekcie identyfikowania ryzyka i zagrożeń oraz proponowania zabezpieczeń ograniczających ryzyko wynikające z tych zagrożeń.

3. Wymagania UKSC w zakresie typów incydentów i wymaganej reakcji w odniesieniu do best practice.

4. Podstawy informatyki śledczej – zabezpieczanie dowodów na potrzeby postępowań.

Dzień drugi

1. Przygotowania jako element reakcji na incydenty:

Ustalanie priorytetów, komunikacja wewnętrzna i zewnętrzna,
Dostęp do systemów i przetwarzanie zdarzeń, zapewnienie rozliczalności
Narzędzia SOC
Budowa reguł korelacyjnych
2. Zarządzanie jakością zabezpieczeń systemów:

Monitoring zagrożeń
Zastosowanie threat intelligence
Baza danych o systemach
Zarządzanie podatnościami
Zarządzanie tożsamością
3. Monitorowanie infrastruktury i wykrywanie incydentów

Praca na przykładach: przełamywanie zabezpieczeń, atak malware, insider threat.
4. Identyfikacja i analiza incydentu

Określenie wpływu i skali incydentu w celu ustalenia:
Momentu wystąpienia i wykrycia incydentu oraz czasu jego trwania (kill chain).
Zasobów (usług, użytkownicy), których dotyczy incydent,
Zasięgu i wpływu incydentu na usługi krytyczne,
Przyczyny zaistnienia incydentu.
Podstawy analizy oprogramowania szkodliwego i analizy powłamaniowej
5. Izolacja, usuwanie źródeł zagrożenia i odzyskiwanie sprawności infrastruktury po incydencie.
6. Wnioski z incydentów jako sposób reakcji na przyszłe zdarzenia.

korzyści

  • Poznasz proces reakcji na incydent według najlepszych praktyk zarządzania incydentem: NIST SP-800-61r2, ISO 27035, ENISA oraz wymagania UKSC.
  • Poznasz mechanizmy eskalacji i powstrzymywania incydentów.
  • Poznasz metody zabezpieczania dowodów kompromitacji i przekazywania je odpowiednim organom.
  • Zdobędziesz wiedzę na temat monitorowania systemów, zabezpieczania i analizy.

czego można się spodziewać?

  • Szkolenia, które obejmuje zarówno teorię, jak i ćwiczenia praktyczne.
  • Materiałów szkoleniowych w formie drukowanej
  • Poznania metod zabezpieczania dowodów kompromitacji celem dalszego przekazania odpowiednim organom lub instytucjom nadrzędnym.
  • Wiedzy na temat monitorowania systemów, zabezpieczania i analizy

do kogo kierowane jest szkolenie?

  • Osób odpowiedzialnych za mechanizmy response w organizacji
  • Aktywnych pracowników linii SOC
  • Pracowników działów bezpieczeństwa IT

prowadzący

Przemysław Krejza
CISSP, CISM, EnCE

Dyrektor ds. Technicznych Mediarecovery, specjalizujący się w technologiach IRM, SOC, SOAR.

Doświadczony kierownik projektów wdrożeniowych w różnych obszarach bezpieczeństwa IT realizowanych dla instytucji bankowych, telekomunikacyjnych, ubezpieczeniowych, sektora GOV i tzw. operatorów krytycznych.

Jedna z pierwszych osób w Polsce zajmujących się profesjonalnie informatyką śledczą.

Twórca pierwszego, wyspecjalizowanego laboratorium informatyki śledczej, którym kieruje od 2001 roku.

Inicjator powstania i jednocześnie prezes Stowarzyszenia Instytutu Informatyki Śledczej.

Autor dziesiątek artykułów prasowych, komentarzy medialnych i publikacji książkowych, a także wielokrotny prelegent konferencji dedykowanych bezpieczeństwu IT i informatyce śledczej.

Robert Ługowski
Architekt Systemów Bezpieczeństwa

Od 16 lat związany z branżą IT i IT Security.

Doświadczenie zbierał jako członek zespołu projektowego, kierownik projektu, architekt, inżynier wiodący oraz administrator.

Uczestnik wielu projektów zorientowanych na technologię Microsoft i technologie bezpieczeństwa (SIEM, DLP, AV, bramki mail/web etc.).

proces zapisu

1. Zgłoszenie udziału

Wypełnij poniższy formularz, wybierz poziom i kliknij „zapisz się”, aby zarejestrować się na szkolenie.

2. Potwierdzenie

W ciągu kilku dni wyślemy potwierdzenie terminu szkolenia wraz z formularzem zamówienia.

3. Opłacenie szkolenia

Odeślij nam wypełniony i podpisany formularz zamówienia oraz opłać szkolenie.

4. Udział w szkoleniu

Zdobądź wiedzę przydatną w Twojej pracy i podnoś kompetencje.

formularz zapisu

    * pole wymagane

    Dariusz Hajka<br />
Key Account Manager
    Masz więcej pytań? Skontaktuj się z nami!
    Zapytaj o indywidualne szkolenie dla organizacji!
    Dariusz Hajka
    Key Account Manager