Tworzenie i zarządzanie zespołami obsługi incydentów naruszenia bezpieczeństwa CERT/CSIRT
Opis
Szkolenie z Tworzenia i Zarządzania Zespołami Obsługi Incydentów Naruszenia Bezpieczeństwa obejmuje wszystkie etapy pracy zespołu, od projektowania jego struktury, przez aspekty techniczne obsługi bieżących incydentów po najlepsze praktyki wykorzystywane w codziennej pracy. Uczestnicy szkolenia posiądą wiedzę pozwalającą na zbudowanie sprawnie działającego zespołu CERT lub zostanie członkiem takiego zespołu.
Prowadzący
Ekspertami prowadzącymi szkolenie są członkowie działającego w obrębie NASK zespołu CERT Polska. Osoby te zajmują się na co dzień reagowaniem na pojawiające się w sieci incydenty zagrażające bezpieczeństwu, posiadają wybitną wiedzę specjalistyczną oraz doświadczenie prelegentów międzynarodowych konferencji poświęconych bezpieczeństwu teleinformatycznemu.
Adresaci szkolenia
Członkowie i pełnomocnicy zarządów odpowiedzialni za reagowanie na incydenty naruszające bezpieczeństwo, kadra kierownicza pionów IT odpowiedzialna za tworzenie i utrzymanie zespołów CERT, kandydaci na członków zespołów CERT.
Wymiar godzinowy
Szkolenie prowadzone jest w formie warsztatów, wykładów i gier symulacyjnych, na omówienie wybranych zagadnień potrzebne jest 16 godzin zajęć.
- Podstawy działania zespołów CERT / CSIRT
- Podstawowe pojęcia dotyczące zespołów CERT / CSIRT
- Tworzenie zespołu CSIRT – od określania podległości do pozyskiwania rozgłosu
- Klasyfikacja i priorytety incydentów
- Procedury i ich wykorzystywanie w zadaniach
- Systemy rejestracji incydentów
- Narzędzia wykorzystywane w pracy zespołów
- Działania pozaoperacyjne
- Współpraca z innymi zespołami
- Wprowadzenie do obsługi incydentów – case studies
- Analiza zgłoszeń incydentów
- Określanie przyczyn i skutków incydentu
- Weryfikacja informacji ze zgłoszenia
- Klasyfikacja i nadawania priorytetów
- Poszukiwanie informacji kontaktowych
- Wprowadzenie do obsługi incydentów – gra symulacyjna
- Zrozumienie ról poszczególnych aktorów w procesie obsługi incydentu
- Eskalacja
- Rozwiązywanie konfliktów interesów pomiędzy aktorami
- Responsible disclosure
Wybrane zagadnienia
Osoby chętne na to szkolenie proszone są o kontakt z Zespołem Szkoleń NASK
Skontaktuj się z Zespołem Szkoleń NASKLaboratorium analizy malware’u
Opis
Infekcje systemów operacyjnych, w szczególności z rodziny Microsoft Windows, powodują co roku straty liczone w miliardach dolarów i juz dawno stały się jednym z najpoważniejszych zagrożeń, nie tylko użytkowników domowych ale także dla korporacji i często także funkcjonowania państw. Komputery, które coraz częściej otaczają nas w każdym miejscu i czasie i za pośrednictwem których wykonujemy coraz więcej codziennych czynności, stają się narażone na nowatorskie i trudne do wykrycia ataki. Najsłabszym ogniwem pozostają użytkownicy domowi, których komputery są z reguły niewystarczająco zabezpieczone i co za tym idzie najtrudniejsze do obrony.
Warsztaty mają na celu przybliżyć uczestnikom przede wszystkim zasady działania najpopularniejszych typów złośliwego oprogramowania (boty, ransomware) oraz metody ich analizy. W tym celu zaprezentowane zostaną narzędzia oraz serwisy internetowe, które z powodzeniem mogą być używane w “Przydomowym laboratorium analizy malware’u”.
Prowadzący
Kamil Frankowicz
najbliższy termin:
miejsce:
- administratorów systemów i sieci,
- zaawansowanych użytkowników i pasjonatów bezpieczeństwa komputerowego,
- osób chcących rozpocząć przygodę z analizą złośliwego oprogramowania.
- podstawy konfiguracji środowiska laboratoryjnego,
- omówienie narzędzi używanych w podstawowej analizie złośliwego oprogramowania,
- analiza ruchu sieciowego generowanego przez malware,
- odnajdywanie źródeł infekcji,
- statyczna analiza próbek i pamięci systemu operacyjnego.
- posiada 64-bitowy system operacyjny (sugerowany Windows lub Ubuntu Linux)
- posiada kartę Ethernet lub WiFi
- posiada minimum 4 GB (sugerowane 8GB) pamięci RAM
- posiada minimum 2-rdzeniowy procesor
- posiada przynajmniej 20GB wolnego miejsca na dysku
- zainstalowane oprogramowanie VirtualBox
- posiada dostępne konto administratora w systemie operacyjnym
- brak oprogramowania antywirusowego lub możliwość jego wyłączenia
- podstawową znajomość obsługi i konfiguracji środowiska wirtualizacji VirtualBox
- podstawową znajomość obsługi narzędzia do analizy ruchu sieciowego – Wireshark
- podstawową znajomość protokołów sieciowych
- podstawową umiejętność pracy w systemie Linux i Windows
Szkolenie adresowane jest do:
Zagadnienia:
Każdy uczestnik warsztatów powinien posiadać własny komputer, który:
Każdy uczestnik warsztatów powinien posiadać: