Sieci komputerowe, sieci bezprzewodowe, sprzęt do wideokonferencji - Network Expert
Szkolenie z monitorowania bezpieczeństwa teleinformatycznego – SIEM, SOC, monitoring ruchu2023-05-10T13:20:50+02:00
  • Szkolenie z monitorowania bezpieczeństwa teleinformatycznego

Szkolenie z monitorowania bezpieczeństwa teleinformatycznego
SIEM, SOC, monitoring ruchu

Monitorowanie cyberbezpieczeństwa

Coś, o czym mało kto pamięta. Analiza logów jest czynnością konieczną a niestety pomijaną. Uprość to dla siebie – spraw,  aby systemy same wyciągały wnioski, a do Ciebie wracały tylko najistotniejsze spostrzeżenia.

  • Jak wykrywać i wcześnie reagować na zdarzenia z zakresu cyberbezpieczeństwa.
  • Dlaczego warto monitorować i czego nie dadzą nam klasyczne systemy bezpieczeństwa IT
  • Pojęcie SOC: security operations center
  • Organizacja SOC
  • Techniczne systemy składowe SOC
  • Gromadzenie i analiza logów – Systemy SIEM – Security Information and Event management: zadania działanie, skąd SIEM bierze dane
  • Co można osiągnąć za pomocą systemu SIEM, w kontekście modelu Mittre Att@ck
  • Modele funkcjonowania SIEM
  • Zarządzanie podatnościami: terminy podatność, CVE , CVSS.
  • Oprogramowanie OpenVAS i Nessus
  • Bazy Threat Intelligence
  • Sieć jako sensor: wykorzystanie NetFlow do analizy bezpieczeństwa komunikacji
  • Analiza behawioralna w komunikacji: Sandboxing, analiza zagrożeń

SIEM na przykładzie Alienvault

  • Instalacja, konfiguracja zasilenie danymi
  • Przegląd interfejsu, dashboardy
  • Instalacja i konfiguracja agentów na komputerach i serwerach: Host IDS
  • Baza Threat Intelligence w Alienvault
  • Baza urządzeń monitorowanych, utrzymywanie aktualizowanie
  • Skanowanie podatności wbudowanym systemem OpenVAS, ubarwianie danych
  • Network IDS
  • Korelacja zdarzeń
  • Wykrywanie zwielokrotnionych zagrożeń malware: integracja z programami AV
  • Wykrywanie ataków na warstwę sieciowa (ataki typu arp spoofing, dhcp starvation, mac flooiding)
  • Wykrywanie działania skanerów i narzędzi hakerskich
  • Monitorowanie integralności plików i rejestrów systemowych
  • Monitorowanie logów z dowolnej aplikacji
  • Monitorowanie instalacji aplikacji
  • Rozpoznawania ataków typu brute-force, kont blokujących się
  • Monitorowanie dostępu administracyjnego: użycie konta w dziwnych godzinach
  • Wykrywanie ataków typu Data Leak
  • Wykrywanie komunikacji typu reverse shell
  • Monitorowanie bezpieczeństwa sieci WLAN
  • Wykrywanie tunelowania, wykorzystania proxy, użycia Teamviewer-a bądź tożsamej aplikacji
  • Wykrywanie ataków aplikacyjnych : XSS, Sql injection, path traversal

Netflow: siec jako sensor

Oprogramowanie ntop

  • Wykrywanie Denial of Service
  • Wykrywanie skanowań
  • Wykrywanie komunikacji stałej (tunele, wypływ danych: Data Leak Protection)
  • Wykrywanie komunikacji o dużym wolumenie (Data Leak Protection)
  • Wykrywanie ruchu do lokalizacji o wysokim poziomie zagrożeń ( korzystając z bazy Threat Intelligence)
  • Obserwacja ruchu na podstawie krajów
  • Wykrywanie domen automatycznie generowanych (DGA)

Oprogramowanie Elastic Search Stack

  • Instalacja, zasilenie ruchem
  • Wykonywanie analiz ruchu sieciowego na podstawie wielu kryteriów
  • Raporty dotyczące usług, par komunikacyjnych

Szkolenie prowadzi

Piotr Ksieniewicz – główny inżynier Network Expert

Posiada ponad 10 letnie doświadczenie w pracy w sieciach IP. Inżynier CCIE#23799,  CISSP #774774 o specjalności Routing & Switching. Piotr lubi wyzwania dlatego z reguły przedłuża status CCIE innymi egzaminami – ma na koncie zdany egzamin pisemny z Security i Voice. Pracował zarówno w niewielkich sieciach jak i przy największych sieciach bankowych na świecie.

Piotr Ksieniewicz – główny inżynier Network Expert

ZAPYTAJ O SZKOLENIE

    Wszystkie pola oznaczone (*) są wymagane




    Potwierdzam, że zapoznałem się z polityką prywatności - Polityka prywatności
    Zgadzam się na przetwarzanie moich danych osobowych (imię, nazwisko, adres email, numer telefonu) przez Sprzedawcę NETWORK EXPERTS Sp. z o.o. sp. k. ul. Chojnowska 8, 03-583 Warszawa w celu marketingowym. Wyrażenie zgody jest dobrowolne. Mam prawo cofnięcia zgody w dowolnym momencie bez wpływu na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej cofnięciem. Mam prawo dostępu do treści swoich danych i ich sprostowania, usunięcia, ograniczenia przetwarzania, oraz prawo do przenoszenia danych na zasadach zawartych w polityce prywatności sklepu internetowego. Dane osobowe w sklepie internetowym przetwarzane są zgodnie z polityką prywatności. Zachęcamy do zapoznania się z polityką przed wyrażeniem zgody. - Polityka prywatności


    Od samego początku naszej działalności stawialiśmy na profesjonalne podejście do naszych Klientów

    Network w liczbach

    0
    lat na rynku
    0
    realizacji
    0
    Klientów
    0
    projektów powyżej 100,000zł
    Przejdź do góry