Home/Technológiai képzések/Kibervédelem/Online Kibervédelem tanfolyam

Online Kibervédelem tanfolyam

Ha fontos számodra az IT-biztonság, és szívesen megismerkednél a kibertámadási technikákkal, valamint azok megelőzési folyamataival.

Vegyél részt hamarosan induló 4 alkalmas képzésünk számodra fontos, tetszőleges moduljain vagy kérj személyre szabott ajánlatot csapatod számára!

455.000 Ft + ÁFA 
Early Bird
350.000 Ft + ÁFA 

8 x 4 óra

Első alkalom:
2023

Részletek lent

Black Cell - Információs értékei védelmében

Online Kibervédelem tanfolyam

Ha fontos számodra az IT-biztonság, és szívesen megismerkednél a kibertámadási technikákkal, valamint azok megelőzési folyamataival.

Vegyél részt hamarosan induló 4 alkalmas képzésünk számodra fontos, tetszőleges moduljain vagy kérj személyre szabott ajánlatot csapatod számára!

455.000 Ft + ÁFA 
Early Bird
350.000 Ft + ÁFA 

8 x 4 óra

Első alkalom:
2023

Részletek lent

A tanfolyamról

Miért?

mert a támadói eszközkészlet ismerete nagyban elősegítheti az IT security csapat védelmi pozícióinak kialakítását, erősítését.

fontos a meglévő security tesztelési metodológiák fejleszthetése, bővítése

mert információbiztonsági alapok nélkül számos fenyegetésnek van kitéve a személy és a szervezet

mert kiberbiztonság szempontjából a tudatos felhasználók aranyat érhetnek

Kinek?

IT Security vezetőknek, hogy jobban átlássák a tesztelési metódusokat

Security munkatársaknak a jelenlegi eljárásaik frissítésére, bővítésére

minden olyan szervezetnek, ahol IT alapon történik a munkavégzés egy része, vagy egésze

bárkinek, mert sajnos nagyon alacsony a kiberbiztonság tudatossági szint Magyarország Nemzeti Biztonsági Stratégiája szerint hazánkban (1163/2020. Korm. határozat)

Mikor?

✔ a teljes képzés időtartama: 8 x 4 óra, 32 óra elfoglaltság

✔ dátumok: 2023

vagy személyre szabott képzés vállalatoknak egyedi igények szerint

Mennyiért?

✔ 32 órás Full Kibervédelmi képzés

350.000,- Ft + Áfa (455.000,- Ft helyett)

személyre szabott vállalati képzés egyedi árajánlat szerint

Kiknek ajánljuk a tanfolyamot?

Olyan szakembereknek ajánlunk, akik olyan vállalatnál dolgoznak, amely rendelkezik IT-biztonsági stratégiával és koncepcióval, amelyben az egyik leghatékonyabb és leggazdaságosabb védekezési módszerként szerepet kap a munkatársak képzése, biztonságtudatosságának fejlesztése. Ajánljuk a tanfolyamot azoknak is, akik – különösen a tömeges távmunka és home office idején – a műszaki jellegű védekezés mellett nagyobb szerepet kívánnak adni a humán jellegű védekezésnek, a leggyengébb láncszem megedzésének. Modulokra bontott képzésünkkel azoknak szeretnénk kedvezni, akik érdeklődnek a kibervédelem iránt, ám mégsem tudnak elköteleződni a kurzus teljes időtartamára, illetve azoknak, akik csak egy-egy nap témájáról tanulnának szívesen.

Kiknek ajánljuk a tanfolyamot?

Olyan szakembereknek ajánlunk, akik olyan vállalatnál dolgoznak, amely rendelkezik IT-biztonsági stratégiával és koncepcióval, amelyben az egyik leghatékonyabb és leggazdaságosabb védekezési módszerként szerepet kap a munkatársak képzése, biztonságtudatosságának fejlesztése. Ajánljuk a tanfolyamot azoknak is, akik – különösen a tömeges távmunka és home office idején – a műszaki jellegű védekezés mellett nagyobb szerepet kívánnak adni a humán jellegű védekezésnek, a leggyengébb láncszem megedzésének. Modulokra bontott képzésünkkel azoknak szeretnénk kedvezni, akik érdeklődnek a kibervédelem iránt, ám mégsem tudnak elköteleződni a kurzus teljes időtartamára, illetve azoknak, akik csak egy-egy nap témájáról tanulnának szívesen.

Miről szól az oktatás?

Az oktatás során a szakemberek megismerkedhetnek a leggyakoribb kibertámadási fogalmakkal, technikákkal és a detektálási, megelőzési folyamatokkal is. A tanfolyam célja, hogy elméleti és gyakorlati szinten is alkalmazható tudást biztosítson a résztvevőknek, hogy a szervezet felépítését átlássák, gyenge pontjait egyszerűbben felismerjék és időben tudjanak azonosítani és kezelni támadási próbálkozásokat. Az első modul az információbiztonsági incidenskezelés témáját járja körül, végigvezetve a jelenlévőket a bekövetkezéstől a továbblépésig vezető úton. A második modul a védelmi oldal elméletét és alapfogalmait mutatja be, a harmadik pedig annak gyakorlati részébe enged betekintést. A negyedik modul a támadói oldalra koncentrál, illetve emellett az ethical hacking és a social engineering alapfogalmait és folyamatait ismerteti. Az egyes modulok egymástól függetlenül elvégezhetők, szorosabban csak a második és a harmadik alkalom épül egymásra.

Milyen témaköröket tekintünk át?

  1. NAP

Védelmi oldal elmélet

    1. Alapfogalmak ismertetése
      1. Blue Team fogalma és felelősségi köre
      2. Általános fogalmak (incidens, detektálás, monitorozás, SIEM, IDS, IPS, SOC stb)
      3. Detektációs és elhárító eszközök
      4. Források (szignatúrák, szabályok, blacklist, CTI)
    2. A Biztonsági Műveleti Központ (SOC) kialakítása és működése
      1. A SOC fogalma és hatásköre
      2. A SOC típusai (menedzselt, saját, társmenedzselt)
      3. A SOC feladai (monitorozás, incidenskezelés, elhatárolás, sérülékenységmanagement, kommunikáció, dokumentáció)
      4. A SOC szerepkörei (L1, L2, L3 level analyst, engineer, manager, threat hunter)
    3. Az incidenskezelés alapjai
      1. Az incidens és az incidenskezelés, kockázati besorolás fogalma
      2. Az incidenskezelés folyamata
        • Detekciós
        • Triázs
        • Elhárítás
        • Károk felmérése és remediáció
        • Visszaállítás levezetése
        • Életciklus nyomonkövetése
        • Dokumentáció
        • Detektációs eszközök, módszerek finomítása
    4. IT biztonsági rendszerek
      1. IT biztonsági rendszerek típusai
      2. SIEM rendszerek fogalma, működése, típusai
      3. Loggyűjtő rendszerek
      4. Hálózati behatolásvédelmi és detektációs rendszerek (IDPS)
      5. Full Packet Capture
      6. Tűzfalak
      7. Antivírus (AV)
      8. Végponti behatolásvédelmi rendszerek (HIDS, EPS)
      9. Cyber Threat Intelligence (CTI) és Threat Hunting
      10. Sérülékenységvizsgálók (VA)
  1. NAP

Védelmi oldal gyakorlat

    1. Naplózás
      1. Windows Event Log bevezetés
      2. Syslog bevezetés
      3. Logolás és feldolgozás lehetőségei
    2. Virtualizációs rendszerek
      1. Bevezetés
      2. Virtualizációs rendszerek típusai
      3. A virtualizációs rendszerek előnyei és hátrányai
      4. Virtualizációs rendszerek – példák
      5. Logolás és hardening
    3. SIEM rendszerek
      1. Bevezetés
      2. Eseményfeldolgozás
      3. Hibafeldolgozás
      4. Parsing
      5. Korreláció
      6. Riasztás
      7. Active Response
    4. SIEM rendszerek hardverigénye
      1. Tárolás
      2. Elosztott környezetek
      3. Komponensek
      4. Hálózat
    5. SIEM alkalmazások
      1. Gyártói eszközök
      2. Open Source eszközök
  1. NAP

Támadói oldal

I. Ethical Hacking tematika

    1. Alapfogalmak ismertetése
      • Jogi szabályozás, törvényes keretek
      • Általános, informatikai alapfogalmak
      • Támadói fogalmak
      • Védelmi fogalmak
      • Team-ek bemutatása (Red, Blue, Green, stb.)
    2. Támadói oldal ismertetése
      1. Rosszindulatú támadás fázisai
        • OSINT
        • Sérülékenységek keresése és validálása
        • A betörés folyamata
        • Nyomok eltüntetése
        • Folyamatos jelenlét, utógondozás
        • Megszerzett információk sorsa, használhatósága
      2. Komolyabb támadások, állami hátterű hackercsapatok bemutatása
      3. Social Engineering (külön tárgyalva a támadás fázisaitól)
      4. Eszközök, tool-ok bemutatása
      5. Red Teaming

II. Social Engineering tréning előadás tematika

    1. Mi a Social Engineering?
    2. A social engineering vizsgálat digitális eszközei
    3. A social engineering vizsgálat humán eszközei
    4.  Esettanulmány
      • előkészület
      • bejuttatás folyamata
      • következmény
    5. Mihez kezdhetünk a folyamat során megszerzett személyes és egyéb adatokkal?
  1.  NAP

Információbiztonsági Incidens kezelése

    1. Információbiztonsági incidens bekövetkezése
    2. Bejelentési kötelezettség, reagálási idő
    3. Kríziskommunikáció
    4. Incidenskezelési eljárásrend vagy Business Continuity Plan (Üzletmenet-folytonossági Terv)?
    5. BCP: tartalmi, formai követelmények hatáskörök, eljárás.
    6. DRP azaz Disaster Recovery Plan (Katasztrófa helyreállítási terv)
    7. Végjáték: konzekvenciák, koczkázatelemzés felülvizsgálata, továbblépés

Miről szól az oktatás?

Az oktatás során a szakemberek megismerkedhetnek a leggyakoribb kibertámadási fogalmakkal, technikákkal és a detektálási, megelőzési folyamatokkal is. A tanfolyam célja, hogy elméleti és gyakorlati szinten is alkalmazható tudást biztosítson a résztvevőknek, hogy a szervezet felépítését átlássák, gyenge pontjait egyszerűbben felismerjék és időben tudjanak azonosítani és kezelni támadási próbálkozásokat. Az első modul az információbiztonsági incidenskezelés témáját járja körül, végigvezetve a jelenlévőket a bekövetkezéstől a továbblépésig vezető úton. A második modul a védelmi oldal elméletét és alapfogalmait mutatja be, a harmadik pedig annak gyakorlati részébe enged betekintést. A negyedik modul a támadói oldalra koncentrál, illetve emellett az ethical hacking és a social engineering alapfogalmait és folyamatait ismerteti. Az egyes modulok egymástól függetlenül elvégezhetők, szorosabban csak a második és a harmadik alkalom épül egymásra.

Milyen témaköröket tekintünk át?

  1. NAP

Védelmi oldal elmélet

    1. Alapfogalmak ismertetése
      1. Blue Team fogalma és felelősségi köre
      2. Általános fogalmak (incidens, detektálás, monitorozás, SIEM, IDS, IPS, SOC stb)
      3. Detektációs és elhárító eszközök
      4. Források (szignatúrák, szabályok, blacklist, CTI)
    2. A Biztonsági Műveleti Központ (SOC) kialakítása és működése
      1. A SOC fogalma és hatásköre
      2. A SOC típusai (menedzselt, saját, társmenedzselt)
      3. A SOC feladai (monitorozás, incidenskezelés, elhatárolás, sérülékenységmanagement, kommunikáció, dokumentáció)
      4. A SOC szerepkörei (L1, L2, L3 level analyst, engineer, manager, threat hunter)
    3. Az incidenskezelés alapjai
      1. Az incidens és az incidenskezelés, kockázati besorolás fogalma
      2. Az incidenskezelés folyamata
        • Detekciós
        • Triázs
        • Elhárítás
        • Károk felmérése és remediáció
        • Visszaállítás levezetése
        • Életciklus nyomonkövetése
        • Dokumentáció
        • Detektációs eszközök, módszerek finomítása
    4. IT biztonsági rendszerek
      1. IT biztonsági rendszerek típusai
      2. SIEM rendszerek fogalma, működése, típusai
      3. Loggyűjtő rendszerek
      4. Hálózati behatolásvédelmi és detektációs rendszerek (IDPS)
      5. Full Packet Capture
      6. Tűzfalak
      7. Antivírus (AV)
      8. Végponti behatolásvédelmi rendszerek (HIDS, EPS)
      9. Cyber Threat Intelligence (CTI) és Threat Hunting
      10. Sérülékenységvizsgálók (VA)
  1. NAP

Védelmi oldal gyakorlat

    1. Naplózás
      1. Windows Event Log bevezetés
      2. Syslog bevezetés
      3. Logolás és feldolgozás lehetőségei
    2. Virtualizációs rendszerek
      1. Bevezetés
      2. Virtualizációs rendszerek típusai
      3. A virtualizációs rendszerek előnyei és hátrányai
      4. Virtualizációs rendszerek – példák
      5. Logolás és hardening
    3. SIEM rendszerek
      1. Bevezetés
      2. Eseményfeldolgozás
      3. Hibafeldolgozás
      4. Parsing
      5. Korreláció
      6. Riasztás
      7. Active Response
    4. SIEM rendszerek hardverigénye
      1. Tárolás
      2. Elosztott környezetek
      3. Komponensek
      4. Hálózat
    5. SIEM alkalmazások
      1. Gyártói eszközök
      2. Open Source eszközök
  1. NAP

Támadói oldal

I. Ethical Hacking tematika

    1. Alapfogalmak ismertetése
      • Jogi szabályozás, törvényes keretek
      • Általános, informatikai alapfogalmak
      • Támadói fogalmak
      • Védelmi fogalmak
      • Team-ek bemutatása (Red, Blue, Green, stb.)
    2. Támadói oldal ismertetése
      1. Rosszindulatú támadás fázisai
        • OSINT
        • Sérülékenységek keresése és validálása
        • A betörés folyamata
        • Nyomok eltüntetése
        • Folyamatos jelenlét, utógondozás
        • Megszerzett információk sorsa, használhatósága
      2. Komolyabb támadások, állami hátterű hackercsapatok bemutatása
      3. Social Engineering (külön tárgyalva a támadás fázisaitól)
      4. Eszközök, tool-ok bemutatása
      5. Red Teaming

II. Social Engineering tréning előadás tematika

    1. Mi a Social Engineering?
    2. A social engineering vizsgálat digitális eszközei
    3. A social engineering vizsgálat humán eszközei
    4.  Esettanulmány
      • előkészület
      • bejuttatás folyamata
      • következmény
    5. Mihez kezdhetünk a folyamat során megszerzett személyes és egyéb adatokkal?
  1.  NAP

Információbiztonsági Incidens kezelése

    1. Információbiztonsági incidens bekövetkezése
    2. Bejelentési kötelezettség, reagálási idő
    3. Kríziskommunikáció
    4. Incidenskezelési eljárásrend vagy Business Continuity Plan (Üzletmenet-folytonossági Terv)?
    5. BCP: tartalmi, formai követelmények hatáskörök, eljárás.
    6. DRP azaz Disaster Recovery Plan (Katasztrófa helyreállítási terv)
    7. Végjáték: konzekvenciák, koczkázatelemzés felülvizsgálata, továbblépés

A tanfolyam elvégzése után

A tanfolyam sikeres elvégzése után a hallgató képes lesz mind saját szervezetén belül, mind egyéb szervezetekben felmérni az azokra jellemző kiberfenyegetéseket, illetve az ezen fenyegetések elhárítására szolgáló repertoárt, melyeket hatékonyan lehet alkalmazni egy SOC üzemeltetése során.

A tanfolyam elvégzése után a résztvevők képesek lesznek egy-egy IT biztonsági vagy compliance követelmény megvalósíthatóságának racionális felmérése és az esetlegesen szükséges workaroundok, javaslatok kidolgozására továbbá technológiai szempontok alapján beszerzéstámogató, döntéselőkészítő dokumentumok elkészítésére.

Oktatók

Szöllősi Péter
Szöllősi PéterEthical Hacking oktató

Beosztás: Offenzív Biztonság üzletágvezető

A Black Cell Kft. Offensive Security üzletágának (OFFSEC) vezetője. Szakterületeim az OSINT és a Social Engineering.

CEH (Certified Ethical Hacker) és CNDA (Certified Network Defense Architect) minősítésekkel rendelkezem, OSCP (Offensive Security Certified Professional) minősítésem folyamatban van.

Korábban EMIR, EUPR, FAIR menedzserként dolgoztam a Nemzetgazdasági Minisztériumban, majd a Black Cell Kf-nél GDPR auditori munkakört láttam el.

Baranya Zsolt
Baranya ZsoltInformációbiztonság

Beosztás: Compliance Üzletágvezető

Jelenleg a Black Cell Magyarország Kft. Compliance Üzletágának vezetőjeként információbiztonsági auditori feladataim mellett adatvédelmi megfeleléssel, kockázatmenedzsment feladatokkal, és üzletmenet-folytonossági feladatokkal foglalkozom, továbbá Információbiztonsági Irányítási Rendszer kialakításával, fenntartásával, fejlesztésével. A SeConSys (magyar villamos energetikai védelmi, irányítástechnikai, kiberbiztonsági, villamosenergia termelő és szolgáltató cégek, szabályozó és felügyeleti szervezetek, valamint energetikai és kiberbiztonsági szakemberek önkéntes, nonprofit szakmai együttműködése) csapatához 2019. második negyedévében csatlakoztam, 2020. márciusa óta a szabályozási munkacsoport társvezetőjeként látom el feladataimat az együttműködésben.

Maróthy Dávid
Maróthy DávidSOC Senior Analyst/Architect

Beosztás: SOC Senior Analyst/Architect

Elsősorban IBM Qradar SIEM rendszerre specializálódva. A biztonsági műveleti központon kívül Digital Forensics-szel, illetve Microsoft Azure alapú biztonsággal és oktatással foglalkozom.

A jelentkezés menete

A csoport maximális létszáma 19 fő. A tanfolyamot csak megfelelő számú jelentkező esetén indítjuk. Az adott képzési forma (online/tantermi) elindításának feltétele is a megfelelő jelentkezőszám.

A “Jelentkezem” gombra kattintva kérjük, töltsd ki online jelentkezési formunkat, ha regisztrálni szeretnél a képzésre, és jelöld be, mely modulokon vennél részt.

Ha olyan képzésre kérsz ajánlatot, amelyen kizárólag a cégetek dolgozói vesznek részt, kérd egyedi ajánlatunkat!

A jelentkezést követően kapni fogsz egy visszaigazoló e-mailt, amelyben további információkat találsz.

Ha ezt nem kapod meg a jelentkezést követő egy órában, és a Spam mappában sem találod, kérjük, vedd fel velünk a kapcsolatot a hello@braininghub.com e-mail címen!

Kollégánk az általad megadott e-mail címen és telefonszámon felveszi veled a kapcsolatot a további tudnivalókkal kapcsolatban.

Minden jelentkezőt felkeresünk e-mailben és telefonon, és választ adunk a felmerülő kérdéseidre is.

Személyre szabott vállalati képzésünk érdekel?

Egy egész fejlesztői csapat számára keresel oktatást? Esetleg más technológia érdekel? Vedd fel velünk a kapcsolatot, és a vállalati igényekhez és a tudásszinthez kialakított ajánlatot küldünk egyedi tematikával, tanrenddel.

Ők minket választottak

Stylers logo
The urban institute logo
KPMG logo
IT Services Hungary logó
iCell logo
Magyar Telekom logo
Diákhitel logó
OTP Mobil logo
Speedshop logó
Loxon logó

Ők minket választottak

Stylers logo
The urban institute logo
KPMG logo
IT Services Hungary logó
iCell logo
Magyar Telekom logo
Diákhitel logó
OTP Mobil logo
Speedshop logó
Loxon logó

Ezért válassz Te is minket!

IT képzéseinket agilisan, a legfrissebb technológiai igényekhez mérten, gyakorlatorientáltan, folyamatos visszajelzésekre alapozva fejlesztjük magánszemélyek és vállalatok részére.

Szakmai csapatunk világszínvonalú fejlesztői tapasztalattal rendelkezik. Oktatóink a vállalati szférából érkeznek, a tananyag kialakításánál pedig mindig a piaci igényekből indulunk ki. Személyre szabott oktatás esetén díjmentes igényfelmérést követően a vállalati igényekhez és tudásszinthez kialakított egyedi tematikával, tanrenddel dolgozunk. Eredménycentrikus megoldásokkat kínálunk, amelyek minden esetben partnereink üzleti céljait szolgálják. Küldetésünknek tekintjük, hogy olyan IT tudást és szemléletet adjunk át  hallgatóinknak, amelyeket élvezettel használhatnak saját énjük komplexebbé tétele  érdekében.