CC Otwarte Systemy Komputerowe Sp. z o.o.

szkolenia i warsztaty (Palo Alto Networks, Juniper, Check Point, inne)

Incident Response w zabezpieczeniach Check Point

Szkolenie autoryzowane


Incident Response w zabezpieczeniach Check Pointjęzyk: pl,
Online
2025-08-12
wolne: 8 miejsc
3900,- plnRejestracja

Osoby odpowiedzialne za zarządzanie cyberbezpieczeństwem w organizacji do skutecznego wykonywania swojej pracy powinny rozumieć sposoby działania cyberprzestępców oraz posiadać umiejętności wykorzystania dostępnych narzędzi i zabezpieczeń do analizy zdarzeń oraz podejmowania właściwych reakcji na incydenty.

Podstawą szkolenia są ćwiczenia, które odbywają się w sieci szkoleniowej wyposażonej w zabezpieczenia Check Point (NGFW, EDR) oraz indywidualne stacje uczestników zajęć wyposażone w odpowiednie narzędzia (stacje MS Windows i Kali Linux), a także różnego rodzaju serwery Web/SMB i środowisko Active Directory do wykonywania testów rzeczywistych cyberataków. Uczestnicy zajęć wykonują techniki stosowane w rzeczywistych cyberatakach wg MITRE ATT&CK (np. OS Credential Dumping: LSASS Memory/ Security Account Manager, Web Shell, Exploitation for Privilege Escalation, Lateral Tool Transfer, Pass the Hash, Exploitation of Remote Services - Eternal, Zerologon, Print Nightmare).

UNIKALNE KORZYŚCI DLA UCZESTNIKÓW SZKOLENIA Uczestnicy zajęć wykonują realne techniki ataków, spotykane w rzeczywistych działaniach cyberprzestępców i przy tym posiadają dostęp do specjalistycznych systemów cyberbezpieczeństwa (m.in. Next-Generation Firewall z kompletem funkcji bezpieczeństwa, Endpoint Detection and Response z narzędziami Live Forensics i Threat Hunting), za pomocą których obserwują w jakim zakresie w rzeczywistości, możliwe jest wykrywanie poszczególnych technik cyberataków, za pomocą specjalistycznych narzędzi zabezpieczeń. Zdobyte w czasie szkolenia umiejętności w znacznym zakresie pomagają we wczesnym wykrywaniu i obsłudze rzeczywistych cyberataków.

Harmonogram / Schedule

Dzień / Day 1 9-17

INTRODUCTION TO RED TEAM AND ADVERSARY EMULATION • How does an actual cyber attack work? • MITRE ATT&CK in real-world cyber attack scenarios • Introduction to Cyber Range Lab and Cyber Soldier Offensive Tools ĆWICZENIA PRAKTYCZNE System Discovery, Reconnaissance, and Sensitive Data Collection • Basic Offensive Skills Exercise in Cyber Range – Part 1 • Optional: Analyzing traces using tools in Next-Generation Firewall (NGFW) or Network Detection and Response (NDR) • Scenario - Active Directory Reconnaissance • Scenario - Network Reconnaissance • Scenario - Deploying a Web Shell to an Editable SMB Share on a Web Server, Executing Commands on a Windows System • Analysis of Cyber Attack Traces Using Live Forensics Tools in Endpoint Detection and Response (EDR) • Optional: Analyzing traces using tools in Next-Generation Firewall (NGFW) or Network Detection and Response (NDR)

Dzień / Day 2 9-17

ĆWICZENIA PRAKTYCZNE Password Attacks, Credential Gathering, and Lateral Movement • Basic Offensive Skills Exercise in Cyber Range – Part 2 • Analysis of Cyber Attack Traces Using Live Forensics Tools Available in Endpoint Detection and Response (EDR) • Optional: Analyzing traces using tools in Next-Generation Firewall (NGFW) or Network Detection and Response (NDR) • Scenario - Cracking Service Account Passwords in Windows Domain (Kerberoasting) • Scenario - Password Spraying Attack on Local Admin Accounts • Scenario - Windows Credential Dumping using Service Account and Webshell • Analysis of Cyber Attack Traces Using Live Forensics Tools in Endpoint Detection and Response (EDR) • Optional: Analyzing traces using tools in Next-Generation Firewall (NGFW) or Network Detection and Response (NDR)

Dzień / Day 3 9-17

ĆWICZENIA PRAKTYCZNE Exploitation and Credential Theft, Privilege Escalation • Exploiting SMB Vulnerabilities on Older Windows Servers – MS17-010 Eternal • Analysis of Cyber Attack Traces Using Live Forensics Tools Available in Endpoint Detection and Response (EDR) • Optional: Analyzing traces using tools in Next-Generation Firewall (NGFW) or Network Detection and Response (NDR) • Scenario - Credential Dumping from SAM Using Admin Password or NTLM Hash • Scenario - Credential Dumping from LSASS Using Admin Password or NTLM Hash • Scenario - Lateral Movement to Windows System as Administrator • Analysis of Cyber Attack Traces Using Live Forensics Tools in Endpoint Detection and Response (EDR) • Optional: Analyzing traces using tools in Next-Generation Firewall (NGFW) or Network Detection and Response (NDR)

Uprawnienia/Certyfikaty / Competences/Certificates

 

Zarejestruj się