szkolenia i warsztaty (Palo Alto Networks, Juniper, Check Point, inne)
Incident Response w zabezpieczeniach Check Point | język: pl, Online | 2025-08-12 wolne: 8 miejsc | 3900,- pln | Rejestracja |
Osoby odpowiedzialne za zarządzanie cyberbezpieczeństwem w organizacji do skutecznego wykonywania swojej pracy
powinny rozumieć sposoby działania cyberprzestępców oraz posiadać umiejętności wykorzystania dostępnych narzędzi
i zabezpieczeń do analizy zdarzeń oraz podejmowania właściwych reakcji na incydenty. Podstawą szkolenia są ćwiczenia, które odbywają się w sieci szkoleniowej wyposażonej w zabezpieczenia Check Point
(NGFW, EDR) oraz indywidualne stacje uczestników zajęć wyposażone w odpowiednie narzędzia (stacje MS Windows
i Kali Linux), a także różnego rodzaju serwery Web/SMB i środowisko Active Directory do wykonywania testów
rzeczywistych cyberataków. Uczestnicy zajęć wykonują techniki stosowane w rzeczywistych cyberatakach wg MITRE
ATT&CK (np. OS Credential Dumping: LSASS Memory/ Security Account Manager, Web Shell, Exploitation for Privilege
Escalation, Lateral Tool Transfer, Pass the Hash, Exploitation of Remote Services - Eternal, Zerologon, Print Nightmare). UNIKALNE KORZYŚCI DLA UCZESTNIKÓW SZKOLENIA
Uczestnicy zajęć wykonują realne techniki ataków, spotykane w rzeczywistych działaniach cyberprzestępców i przy tym
posiadają dostęp do specjalistycznych systemów cyberbezpieczeństwa (m.in. Next-Generation Firewall z kompletem
funkcji bezpieczeństwa, Endpoint Detection and Response z narzędziami Live Forensics i Threat Hunting), za pomocą
których obserwują w jakim zakresie w rzeczywistości, możliwe jest wykrywanie poszczególnych technik cyberataków,
za pomocą specjalistycznych narzędzi zabezpieczeń. Zdobyte w czasie szkolenia umiejętności w znacznym zakresie
pomagają we wczesnym wykrywaniu i obsłudze rzeczywistych cyberataków. INTRODUCTION TO RED TEAM AND ADVERSARY EMULATION
• How does an actual cyber attack work?
• MITRE ATT&CK in real-world cyber attack scenarios
• Introduction to Cyber Range Lab and Cyber Soldier Offensive Tools
ĆWICZENIA PRAKTYCZNE
System Discovery, Reconnaissance, and Sensitive Data Collection
• Basic Offensive Skills Exercise in Cyber Range – Part 1
• Optional: Analyzing traces using tools in Next-Generation Firewall (NGFW) or Network Detection and
Response (NDR)
• Scenario - Active Directory Reconnaissance
• Scenario - Network Reconnaissance
• Scenario - Deploying a Web Shell to an Editable SMB Share on a Web Server, Executing Commands on
a Windows System
• Analysis of Cyber Attack Traces Using Live Forensics Tools in Endpoint Detection and Response (EDR)
• Optional: Analyzing traces using tools in Next-Generation Firewall (NGFW) or Network Detection and
Response (NDR) ĆWICZENIA PRAKTYCZNE
Password Attacks, Credential Gathering, and Lateral Movement
• Basic Offensive Skills Exercise in Cyber Range – Part 2
• Analysis of Cyber Attack Traces Using Live Forensics Tools Available in Endpoint Detection and Response (EDR)
• Optional: Analyzing traces using tools in Next-Generation Firewall (NGFW) or Network Detection and
Response (NDR)
• Scenario - Cracking Service Account Passwords in Windows Domain (Kerberoasting)
• Scenario - Password Spraying Attack on Local Admin Accounts
• Scenario - Windows Credential Dumping using Service Account and Webshell
• Analysis of Cyber Attack Traces Using Live Forensics Tools in Endpoint Detection and Response (EDR)
• Optional: Analyzing traces using tools in Next-Generation Firewall (NGFW) or Network Detection and
Response (NDR) ĆWICZENIA PRAKTYCZNE
Exploitation and Credential Theft, Privilege Escalation
• Exploiting SMB Vulnerabilities on Older Windows Servers – MS17-010 Eternal
• Analysis of Cyber Attack Traces Using Live Forensics Tools Available in Endpoint Detection and Response (EDR)
• Optional: Analyzing traces using tools in Next-Generation Firewall (NGFW) or Network Detection and
Response (NDR)
• Scenario - Credential Dumping from SAM Using Admin Password or NTLM Hash
• Scenario - Credential Dumping from LSASS Using Admin Password or NTLM Hash
• Scenario - Lateral Movement to Windows System as Administrator
• Analysis of Cyber Attack Traces Using Live Forensics Tools in Endpoint Detection and Response (EDR)
• Optional: Analyzing traces using tools in Next-Generation Firewall (NGFW) or Network Detection and
Response (NDR)Harmonogram / Schedule
Dzień / Day 1 9-17
Dzień / Day 2 9-17
Dzień / Day 3 9-17
Uprawnienia/Certyfikaty / Competences/Certificates