W ostatnich tygodniach słyszymy o coraz większej liczbie udanych włamań do firm, a ataki ransomware to od kilku lat zagrożenie numer jeden. Dla niektórych firm utrata danych albo nawet krótki przestój w prowadzeniu działalności operacyjnej oznacza nieodwracalne skutki. Pocieszające jest jednak to, że w oczach klientów i opinii publicznej, przegranym nie jest firma, która została zaatakowana, a raczej taka, która nieumiejętnie reaguje na incydent… Dlatego warto nauczyć się, jak poprawnie na incydenty reagować.

Przez ostatnie miesiące nasz zespół przeprowadził kilkadziesiąt analiz powłamaniowych w polskich i zagranicznych spółkach. Doskonale wiemy jak działają różne grupy przestępcze i co robić, aby zaatakowaną firmę jak najszybciej postawić na nogi. W trakcie naszych działań zabezpieczamy dane z komputerów, serwerów i urządzeń sieciowych, analizujemy logi i ustalamy jak doszło do włamania oraz do czego dostęp mieli włamywacze. Jeśli to technicznie możliwe, odszyfrowujemy dane i pomagamy odbudować firmową infrastrukturę sugerując zmiany, które pomogą uniknąć podobnych incydentów w przyszłości.

Niestety, pytanie przed którym stoi każda organizacja, to nie czy nastąpi atak, ale kiedy.

Dlatego właśnie świadome organizacje muszą dziś mieć w swoich szeregach specjalistów z przynajmniej podstawową wiedzą z zakresu “incident response“. Żeby wiedzieć jakie czynności wykonać w pierwszej kolejności, a jakich pod żadnym pozorem nie przeprowadzać. Nawet jeśli profesjonalna analiza incydentu będzie przeprowadzana przez zespół zewnętrznych ekspertów, to właśnie firmowy dział IT będzie tym pierwszym, który zmierzy się z incydentem. I lepiej, aby nie popełnił żadnych błędów, bo na tym etapie, mogą się one okazać bardzo kosztownymi lub całkowicie uniemożliwić obsługę incydentu na kolejnych etapach.

 

Dzięki temu szkoleniu

  • dowiesz się jak przebiegają ataki na firmy różnych wielkości (tzw. killchain)
  • poznasz najczęstsze wektory wejścia do organizacji
  • będziesz znał wybrane TTP (taktyki, techniki i procedury) wykorzystywane przez atakujących
  • zobaczysz jakie czynności postexploitacyjne przeprowadza atakujący w przejętej infrastrukturze
  • zapoznasz się z procesami obsługi incydentu zgodnie z najlepszymi praktykami
  • dowiesz się na czym polega analiza powłamaniowa i jakie są jej główne cele
  • przećwiczysz 10 kroków poprawnego zabezpieczania materiału dowodowego na potrzeby dalszej analizy powłamaniowej
  • popracujesz na profesjonalnym sprzęcie i oprogramowaniu niezbędnym do zabezpieczania śladów po włamaniu
  • będziesz wiedział jakich czynności nie wykonywać i gdzie najczesciej popelniane są błędy uniemozliwiające dalsza poprawna analizę powlamaniowa
  • nauczysz się jak przekazać zabezpieczone dane do dalszej analizy i raportować wykonane czynności

 
Każdy uczestnik tego szkolenia otrzyma od nas:

  • Wiedzę teoretyczna ale przede wszystkim umiejętności praktyczne związane z reakcja na incydent
  • Pendrive Cyber Ratownika z oprogramowaniem do zabezpieczania danych na potrzeby analizy powłamaniowej
  • Plakat z algorytmem postępowania “10 kroków poprawnego zabezpieczania danych”

To szkolenia to nie tylko wiedza, ale także okazja na to, aby nawiązać wartościowe znajomości, które przydać mogą się w momencie, kiedy wszystko zostanie wywrócone do góry nogami…

 

Zarejestruj się na to szkolenie!

Oto najbliższe terminy szkolenia Cyber Ratownik: First Incident Responder:

 

Kraków: 14 maja 2024r. — UWAGA: zostały tylko 2 wolne miejsca
Ostatnio ktoś zarejestrował się 22 kwietnia 2024r. → zarejestruj się na to szkolenie

    1550 PLN netto (do 26 kwietnia)
    1950 PLN netto (od 27 kwietnia)

Wrocław: 05 września 2024r. — zostało 7 wolnych miejsc
Ostatnio ktoś zarejestrował się 05 kwietnia 2024r. → zarejestruj się na to szkolenie

    1550 PLN netto (do 3 maja)
    1950 PLN netto (od 4 maja)

 

Agenda szkolenia

Szkolenie “Cyber Ratownik: First Incident Responder” trwa 1 dzień. I to raczej praktyczne warsztaty niż typowe szkolenie. Z reguły zaczynamy o 10:00, a kończymy w momencie, w którym z sił opadnie ostatnia osoba :-)

Szkolenie odbywa się w formule BYOL (Bring Your Own Laptop). Wymagania: uprawnienia administratorskie, 4GB RAM, 20GB HDD oraz zainstalowany darmowy i dostępny na każdy system operacyjny program VirtualBox.

Poniżej przdstawiamy wybrane zagadnienia, które zostaną poruszone podczas szkolenia:

  • Ataki na organizacje:
    • – cele ataku
      – etapy klasycznego ataku
      – działania post exploitacyjne atakujących
      – techniki, taktyki procedury
      – reakcja na incydent
  • Analiza powłamaniowa:
    • – cele analizy
      – metodyka
      – sprzęt i oprogramowanie
      – dokumentowanie procesów
      – zakres incydentu
      – RFC 3227
      – czego szuka DFIR?
      – raportowanie
  • Zabezpieczanie danych:
    • -dane ulotne
      -pamięć RAM
      -kopia binarna vs klon dysku
      -szyfrowanie danych
      -kopia logiczna
      -metodyka TRIAGE
      -dane z sieci
      -logi zdarzeń
      -serwery i macierze RAID
      -maszyny wirtualne (Hyper-V, VMware)
  • Ciekawe przypadki zabezpieczeń i analiz powłamaniowych – case studies.

 

Do kogo jest kierowane szkolenie?

Najwięcej ze szkolenia wyniosą:

  • pracownicy działów bezpieczeństwa;
  • inspektorzy ochrony danych osobowych;
  • pracownicy komórek zarządzania bezpieczeństwem (SOC) oraz zespołów reagowania na incydenty (CERT)
  • pracownicy organów ścigania: policjanci i pracownicy służb mundurowych;
  • pracownicy wymiaru sprawiedliwości;
  • eksperci działów IT, audytorzy i pentesterzy

…ale tak naprawdę, to z przyjemnością powitamy każdego, kto chce rozwijać się w obszarze reagowania na incydenty. Wymagamy jedynie podstawowej świadomości branży bezpieczeństwa, cała potrzebna wiedza w temacie zostanie przekazana podczas szkolenia. Jeśli dopiero zaczynasz swoją przygodę z cyberbezpieczeństwem, to szkolenie będzie dla Ciebie idealne.

 

Trener

Szkolenie poprowadzi Witold Sobolewski, doktor z zakresu informatyki śledczej. Właściciel VS DATA, członek zespołu RR.team. Łączy funkcje techniczne, managerskie i wykładowe. Posiada ponad 17 letnie praktyczne doświadczenie w wykonywaniu ekspertyz na rzecz organów ścigania, firm prywatnych i instytucji w zakresie odzyskiwania danych, informatyki śledczej oraz analizy powłamaniowej. Wydał ponad 6000 ekspertyz. Jest biegłym sądowym przy Sądzie Okręgowym w Gdańsku z zakresu informatyki śledczej (trzecia kadencja). Posiada międzynarodowe certyfikaty z informatyki śledczej (CFCE, ACE, CCFE), odzyskiwania danych (CDRP) i analizy urządzeń mobilnych (CMFF).

Twórca, opiekun merytoryczny i wykładowca na dwóch kierunkach studiów podyplomowych „Cyberbezpieczeństwo oraz Informatyka śledcza” oraz „Zarządzanie cyberbezpieczeństwem” w Centrum Kształcenia Podyplomowego Uczelni Łazarskiego w Warszawie i „Cyberbezpieczeństwo” na Akademii Marynarki Wojennej w Gdyni. W Niebezpieczniku prowadzi szkolenia „Informatyka śledcza” oraz „Analiza urządzeń mobilnych”. Na Krajowej Szkole Sądownictwa i Prokuratury szkoli sędziów i prokuratorów, gdzie w sposób nietechniczny mówi o technicznych aspektach zwalczania i zapobiegania cyberprzestępczości. Częsty gość konferencji i sympozjów.

W szkoleniach Niebezpiecznik.pl uczestniczyło już ponad 100 000 osób, które swoje zadowolenie ze zdobytej wiedzy wyrażały w poszkoleniowych ankietach oraz w rekomendacjach. Aby zapoznać się z opiniami uczestników naszych szkoleń, kliknij tutaj, a poniżej prezentujemy tylko kilka opinii z ostatnich terminów szkoleń prowadzonych przez Witolda:

Do tej porty miałem okazję uczestniczyć już w wielu kursach/szkoleniach prowadzonych przez inne firmy, jednak szkolenie poprowadzone przez Niebezpiecznika było najlepszym szkoleniem technicznym z jakim miałem styczność. Początkowo, gdy zobaczyłem tak rozbudowaną agendę bałem się, że ilość wiedzy będzie przytłaczająca i ciężka do opanowania w tak krótkim czasie, jednak wszystko zostało przekazane w tak przystępny, ciekawy i przede wszystkim praktyczny sposób, że nauka to była czysta przyjemność. Minimum teorii poprzeplatane z maksimum praktyki wzbogaconej o przykłady z życia wzięte sprawiło, że jest to szkolenie, które z czystym sercem mogę polecić każdemu, kto ma względnie mało czasu, a chce przyswoić ogrom wiedzy :).

Super szkolenie, w praktyczny sposób przedstawiono specjalistyczną wiedzę. Super podejście prowadzącego, który potrafi przekazać i wyjaśnić tajniki służb. Dużo ćwiczeń pod okiem biegłego, który dzieli się swoim doświadczeniem. Szczerze Polecam!!!

Jestem bardzo zadowolony z tego szkolenia i oceniam na maksymalną ilość punktów. Bardzo podobała mi się profesjonalizm, wiedza, forma prowadzenia szkolenia, interaktywność, rzetelność prowadzącego i jego zaangażowanie.

Merytoryka szkolenia na 5+, praktyczne przykłady, niezbędne minimum teorii, prowadzący to super fachowiec, polecam z całą odpowiedzialnością.

Wiedza przekazywana była z dużym zaangażowaniem i starannością, ale także w bardzo luźnej i przyjaznej atmosferze. Wiele zagadnień poprzedzonych było rzeczywistymi przykładami z życia, dzięki czemu udało mi się wiele zrozumieć i zapamiętać.

 

Cena i Terminy

Najbliższe terminy to:

UWAGA!!! Dla waszej wygody i komfortu ograniczamy liczbę osób, która może brać udział w szkoleniu. Kto pierwszy, ten lepszy.
 

Kraków: 14 maja 2024r. — UWAGA: zostały tylko 2 wolne miejsca
Ostatnio ktoś zarejestrował się 22 kwietnia 2024r. → zarejestruj się na to szkolenie

    1550 PLN netto (do 26 kwietnia)
    1950 PLN netto (od 27 kwietnia)

Wrocław: 05 września 2024r. — zostało 7 wolnych miejsc
Ostatnio ktoś zarejestrował się 05 kwietnia 2024r. → zarejestruj się na to szkolenie

    1550 PLN netto (do 3 maja)
    1950 PLN netto (od 4 maja)
    Cena obejmuje:

    • 1 dzień szkoleniowy,
    • materiały szkoleniowe,
    • certyfikat ukończenia szkolenia
    • pakiet gadżetów
    • [w przypadku szkoleń stacjonarnych] obiad i catering w przerwach (kawa, herbata, soki, ciasteczka),

 

Brzmi świetnie, chce się zapisać!

Jeśli chcesz wziąć udział w naszych szkoleniach, zarejestruj się telefonicznie pod numerem 12-44-202-44 lub wypełnij poniższy formularz, a skontaktujemy się z Tobą aby ustalić szczegóły.

Na które szkolenie chcesz się zarejestrować? (wybierz)

Imię i nazwisko (wymagane)

Adres e-mail (wymagane)

Numer telefonu (wymagane):

Tematykę szkolenia znam (wymagane):

Dane Firmy (do faktury):
(Opłacasz samodzielnie? Wpisz: "OSOBA PRYWATNA")

Uwagi (np. dane osoby zgłaszającej, pytania)?

Rozwiąż proszę równanie (zabezpieczenie przed botami):
1+8 =



 

Możesz taże pobrać powyższy formularz zgłoszeniowy gotowy do druku (PDF) i przedstawić swojemu przełożonemu lub działowi HR.

⚠️ Jeśli jesteś zainteresowany tym szkoleniem prowadzonym w formie zamkniętej (szkolenie dedykowane tylko pracownikom Twojej firmy, i prowadzone w Twojej siedzibie), prosimy o kontakt telefoniczny: +48 12 44 202 44.

 

Nasi klienci

Zaufali nam...

O szkoleniach Niebezpiecznika

Nasze szkolenia posiadają unikatową formułę: minimum teorii, maksimum praktyki. Każde z omawianych zagadnień poprzedzamy teoretycznym wstępem oraz demonstracją ataku w wykonaniu trenera, ale główny nacisk kładziemy na ćwiczenia praktyczne wykonywane przez uczestników.

Ćwiczeniom praktycznym poświecamy najwięcej czasu, ponieważ pozwalają każdemu uczestnikowi szkolenia własnoręcznie przeprowadzić omawiany atak. Podczas szkolenia do dyspozycji uczestników oddajemy sieć laboratoryjną, w której znajdują się specjalnie przygotowane webaplikacje, wykorzystujące spotykane w rzeczywistym świecie oprogramowanie (wraz z występującymi w nim dziurami).

Dlaczego stawiamy na praktykę? Bo sama teoria w bezpieczeństwie nie wystarcza.

powiedz mi, a zapomnę, pokaż — a zapamiętam, pozwól mi działać, a zrozumiem!

Po naszym szkoleniu będziesz naprawdę zmęczony, ale uwierz nam, że zamiast o odejściu od komputera będziesz myślał wyłącznie o tym, jak dalej pogłębiać swoją wiedze.

Dobra, przekonaliście mnie, chcę się zapisać!