Szkolenie dla administratorów systemów/sieci, osób odpowiedzialnych za bezpieczeństwo w firmach, osób obsługujących incydenty bezpieczeństwa, prywatnych osób zainteresowanych analizą bezpieczeństwa / analizą powłamaniową swoich systemów czy wszystkich tych, którzy chcieliby wiedzieć, co w bezpieczeństwie Windowsa piszczy. Prowadzone jest w formie pokazów praktycznych.
Do kogo skierowane jest szkolenie:
-
- Do administratorów systemów/ sieci
- Do osób odpowiedzialnych za bezpieczeństwo w firmach
- Do osób obsługujących incydenty bezpieczeństwa
- Do prywatnych osób zainteresowanych analizą bezpieczeństwa / analizą powłamaniową swoich systemów
- Do wszystkich tych, którzy chcieliby wiedzieć, co w bezpieczeństwie Windowsa piszczy.
Czego nauczysz się podczas szkolenia:
-
- Poznasz sposoby zabezpieczania śladów
- Poznasz rodzaje incydentów
- Poznasz typowe artefakty
- Dowiesz się jak wykonywać analizę plików wykonywalnych
- Poznasz podstawy analizy pamięci
- Dowiesz się w jaki sposób odzyskiwać dane
- Poznasz mechanizmy obrony przed analizą
Agenda:
- Zabezpieczanie śladów
-
- RFC 3227
- Pamięć
- Dysk
- Mechanizmy systemowe
- Maszyny wirtualne
- Chmura
- Rodzaje incydentów
-
- Nielegalne działania użytkowników
- Włamania do systemu
- Kill-chain
3.Typowe artefakty
-
- Logi
- Artefakty systemu operacyjnego
- Artefakty Eksploratora Windows
- Pozostałe artefakty
- Analiza plików wykonywalnych
-
- Rodzaje plików wykonywalnych
- Metody automatycznego uruchamiania
- Wykrywanie ataków
- Podstawy analizy pamięci
-
- Pamięć procesów
- Pamięć systemu operacyjnego
- Odzyskiwanie danych
- Mechanizmy obrony przed analizą
- Przegląd narzędzi
Przydatne informacje:
Szkolenie on-line; wystarczy komputer z dostępem do internetu; szkolenie od 13:00 do 17:00
Co zawiera cena szkolenia:
-
- udział w szkoleniu na żywo
- dostęp do nagrania z szkolenia przez 30 dni od zakończeniu wydarzenia
- certyfikat uczestnictwa (w pdf)
O prowadzącym:
Grzegorz Tworek – Specjalista IT w drugim pokoleniu. Od wielu lat aktywnie promuje idee związane z bezpieczeństwem informatyki, zwłaszcza w powiązaniu z systemami Microsoft. Autor artykułów i książek na temat security, prelegent i ekspert na wszelkich konferencjach, od studenckich po BlackHat. W czasie ponad dwudziestoletniej kariery zawodowej zarządzał czterema zbudowanymi od podstaw zespołami ekspertów IT Security, napisał dziesiątki narzędzi, znajdował bugi w kodzie systemów Windows, jednych hackerów wsadzał do więzienia a innych z niego wyciągał. Dwanaście razy nagradzany przez Microsoft tytułem Most Valuable Professional.