Kiberbiztonsági védelmi vonalak kialakítása és incidensmenedzsment
A képzés részletes és átfogó képet ad a kiberbiztonsági védelmi vonalak és az incidens menedzsment kialakításáról technikai/üzemeltetői és szervezeti/menedzsment szinten egyaránt. Infobiztonsági szakembereknek, üzemeltetőknek ajánlott.
- Bevezetés
- Fogalmak
- Az incidenskezelés folyamata I.
- Az incidenskezelés folyamata II.
- Információ megosztás
- Jogszabályi követelmények
- Szabványok elvárásai
- Ellenőrző kvíz
- Bevezetés
- Jogszabályi háttér
- Intézményrendszer
- Incidenskezelés folyamata a gyakorlatban
- Mi van a SOC-on túl?
- Ellenőrző kvíz
- Bevezetés
- Log források
- Üzemeltetési feladatok áttekintése I.
- Üzemeltetési feladatok áttekintése II.
- Szerepkörök áttekintése
- SIEM rendszerek funkcionalitása
- Ellenőrző kvíz
- Bevezetés, naplózás
- Naplózás II.
- Tervezési kérdések I.
- Tervezési kérdések II.
- Tervezési kérdések III.
- Alkalmazások naplózása
- Ellenőrző kvíz
- Bevezetés
- Cyber Threat Intelligence (CTI) áttekintés
- IOC és TTP
- Threat Intelligence (fenyegetettség elemzés)
- CTI információk
- EDR, XDR, MDR
- Ellenőrző kvíz
- Bevezetés, fogalmak
- Az üzletfolytonosság (BC) részei
- Katasztrófa-tervezés alapjai
- Az üzletfolytonosság céljai
- Az üzletfolytonosság tervezésének folyamata
- Visszaállítási stratégiák I.
- Visszaállítási stratégiák II.
- Tesztelés, karbantartás, képzés
- Ellenőrző kvíz
- Bevezetés, naplózási alapfogalmak
- A naplóállományok (logok) keletkezése
- Log továbbítás és gyűjtés, protokollok I.
- Log továbbítás és gyűjtés, protokollok II.
- Üzenetformátumok
- Üzenetfeldolgozás és megjelenítés
- Ellenőrző kvíz
- Laborkörnyezet elérés tudnivalók
- 1. labor - 1. rész: Bevezetés, a journald és journalctl bemutatása
- 1. labor - 2. rész: Journalctl alap parancsok használata
- 1. labor - 3. rész: Speciális szűrési technikák használata
- 1. labor - 4. rész: Formázás és exportálás
- 1. labor - 5. rész: Tárhelykezelés és karbantartás
- 1. labor - 6. rész: Hibakeresési gyakorlatok (indítási, hálózati problémák, biztonsági események)
- 1. labor - 7. rész: Praktikus feladatok (log monitoring script, custom log entry)
- 2. labor - 1. rész: Bevezetés, Syslogng hálózati konfigurálása
- 2. labor - 2. rész: Syslogng telepítése
- 2. labor - 3. rész: Syslogng szerver konfigurálása
- 2. labor - 4. rész: Syslogng kliens konifgurálása
- 2. labor - 5. rész: End-to-end tesztelés
- 2. labor - 6. rész: Teljesítmény és terhelés tesztelés
- 2. labor - 7. rész: Hibafelderítés és hibaelhárítás (debugging)
- 2. labor - 8. rész: Monitoring és automatizálás
- 4. labor - Linux és Windows log (Nxlog-gal) továbbítása Graylogba
- 5. labor - 1. rész: Graylog alapbeállítások és logelemzés (Bevezetés, log stream-ek, keresés és szűrés)
- 5. labor - 2. rész: Graylog alapbeállítások és logelemzés (Dashboard készítés és kezelés)
- 5. labor - 3. rész: Graylog alapbeállítások és logelemzés (Alert-ek kezelése)
- A kibertámadás folyamata I. - áttekintés
- A kibertámadás folyamata II. - humán és IT alapú támadások
- Nyílt forrású hírszerzés (OSINT) alapjai
- A sötét oldal - A Dark Net bemutatása
- Sebezhetőségek / Sérülékenységek
- Biztonsági tesztelés I. - áttekintés és tesztelési módszerek
- Biztonsági tesztelés II. - tesztelési keretek és szolgáltatások
- Ellenőrző kvíz
- Kiberbiztonsági képzés – 1. élő alkalom felvétele – okt 15.
- Kiberbiztonsági képzés – 2. élő alkalom felvétele – okt 21.
- Kiberbiztonsági képzés – 3. élő alkalom felvétele – okt 27.
- Kiberbiztonsági képzés – 4. élő alkalom felvétele – nov 6.
- Kiberbiztonsági képzés – 5. élő alkalom felvétele – nov 13.