Cyber Emergency Response Team (CERT) Träningskurs
I den här kursen diskuteras hur du hanterar ett incidenthanteringsteam. Hur First Responder agerar, Med tanke på frekvensen och komplexiteten i dagens cyberattacker är incidenthantering en kritisk funktion för organisationer.
Incidenthantering är den sista försvarslinjen, att upptäcka och effektivt reagera på incidenter kräver starka ledningsprocesser, och att hantera ett incidenthanteringsteam kräver speciella färdigheter och kunskaper
Kursplan
- Ta reda på vad som är den första respondentens roll
- Veta hur man upptäcker, identifierar och analyserar incidenten
- Förstå grunderna i incidenthantering och hantering
- Förstå hur du skapar och hanterar CERT
- Känn till Cyberkris och Communications Planering
- Förstå begreppet incidenthantering
Krav
Grunderna i hantering av informationssäkerhet
Arbetslivserfarenhet inom IT eller IT-relaterad roll
Open Training Courses require 5+ participants.
Cyber Emergency Response Team (CERT) Träningskurs - Booking
Cyber Emergency Response Team (CERT) Träningskurs - Enquiry
Cyber Emergency Response Team (CERT) - Consultancy Enquiry
Consultancy Enquiry
Vittnesmål (4)
Utbildaren var mycket kunnig och tog sig tid att ge en mycket god inblick i cybersäkerhetsfrågor. Många av dessa exempel kan användas eller modifieras för våra elever och skapa några mycket engagerande lektionsaktiviteter.
Jenna - Merthyr College
Kurs - Fundamentals of Corporate Cyber Warfare
Machine Translated
Pentester färdigheter som visar läraren
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - Ethical Hacker
Machine Translated
Instruktören har ett mycket brett spektrum av kunskaper och är engagerad i det han gör. Han kan intressera lyssnaren med sin kurs. Utbildningens omfattning uppfyllde helt mina förväntningar.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - MasterClass Certified Ethical Hacker Program
Machine Translated
All is excellent
Manar Abu Talib - Dubai Electronic Security Center
Kurs - MITRE ATT&CK
Upcoming Courses
Relaterade Kurser
AI-Powered Cybersecurity: Threat Detection & Response
21 timmarDenna instruktörsledda, liveutbildning i Sverige (online eller på plats) riktar sig till cybersäkerhetsproffs på nybörjarnivå som vill lära sig att utnyttja AI för förbättrad hotdetektering och svarsförmåga.
I slutet av denna utbildning kommer deltagarna att kunna:
- Förstå AI-tillämpningar inom cybersäkerhet.
- Implementera AI-algoritmer för hotidentifiering.
- Automatisera incidenthantering med AI-verktyg.
- Integrera AI i befintlig infrastruktur för cybersäkerhet.
AI-Powered Cybersecurity: Advanced Threat Detection & Response
28 timmarDenna instruktörsledda, liveutbildning i Sverige (online eller på plats) riktar sig till cybersäkerhetsproffs på mellannivå till avancerad nivå som vill höja sina färdigheter inom AI-driven hotdetektering och incidenthantering.
I slutet av denna utbildning kommer deltagarna att kunna:
- Implementera avancerade AI-algoritmer för hotdetektering i realtid.
- Anpassa AI-modeller för specifika cybersäkerhetsutmaningar.
- Utveckla automatiseringsarbetsflöden för hotsvar.
- Skydda AI-drivna säkerhetsverktyg mot fientliga attacker.
Blue Team Fundamentals: Security Operations and Analysis
21 timmarDenna instruktörledda, liveträning i Sverige (online eller på plats) riktar sig till IT-säkerhetsprofessionals på mellannivå som vill utveckla färdigheter inom säkerhetsövervakning, analys och respons.
Vid slutet av denna utbildning kommer deltagarna att kunna:
- Förstå rollen som ett Blue Team i cybersäkerhetsoperationer.
- Använda SIEM-verktyg för säkerhetsövervakning och logganalys.
- Upptäcka, analysera och svara på säkerhetsincidenter.
- Utföra nätverkstrafikanalys och samla in hotinformation.
- Tillämpa branschnormer i arbetsflöden för säkerhetsoperationscenter (SOC).
Cyber Defence (SOC) Analyst Foundation
7 timmarDenna instruktörsledda, liveutbildning i Sverige (online eller på plats) riktar sig till nybörjare till mellannivå säkerhetsanalytiker och systemadministratörer som vill etablera en grundläggande förståelse för Cyber Defence (SOC) analys.
I slutet av denna utbildning kommer deltagarna att kunna:
- Förstå principerna för säkerhet Management i ett cyberförsvarssammanhang.
- Genomför effektiva strategier för incidenthantering för att mildra säkerhetsincidenter.
- Implementera metoder för säkerhetsutbildning för att öka organisationens medvetenhet och beredskap.
- Hantera och analysera säkerhetsinformation för proaktiv hotidentifiering.
- Använd Event Management-tekniker för att övervaka och svara på säkerhetshändelser.
- Implementera sårbarhetsprocesser Management för att identifiera och åtgärda sårbarheter i systemet.
- Utveckla färdigheter i hotdetektering för att identifiera och reagera på potentiella cyberhot.
- Delta i simulerade attacker för att testa och förbättra incidenthanteringsförmågan.
CHFI - Certified Digital Forensics Examiner
35 timmarCertified Digital Forensics Examiner leverantörsneutrala certifiering är utformad för att utbilda Cyber Crime and Fraud Investigators där studenter får lära sig elektronisk upptäckt och avancerade utredningstekniker. Den här kursen är viktig för alla som stöter på digitala bevis när de genomför en utredning.
Utbildningen Certified Digital Forensics Examiner lär ut metodiken för att genomföra en datorforensisk undersökning. Studenterna kommer att lära sig att använda kriminaltekniskt sunda utredningstekniker för att utvärdera platsen, samla in och dokumentera all relevant information, intervjua lämplig personal, upprätthålla spårbarhet och skriva en resultatrapport.
Kursen Certified Digital Forensics Examiner kommer att gynna organisationer, individer, statliga kontor och brottsbekämpande myndigheter som är intresserade av att driva rättstvister, bevis på skuld eller korrigerande åtgärder baserade på digitala bevis.
Mastering Continuous Threat Exposure Management (CTEM)
28 timmarDenna instruktörsledda, liveutbildning i Sverige (online eller på plats) riktar sig till cybersäkerhetsproffs på mellannivå som vill implementera CTEM i sina organisationer.
I slutet av denna utbildning kommer deltagarna att kunna:
- Förstå principerna och stadierna i CTEM.
- Identifiera och prioritera risker med hjälp av CTEM-metoder.
- Integrera CTEM-metoder i befintliga säkerhetsprotokoll.
- Använd verktyg och tekniker för kontinuerlig hothantering.
- Utveckla strategier för att validera och förbättra säkerhetsåtgärder kontinuerligt.
Cyber Threat Intelligence
35 timmarThis instructor-led, live training in Sverige (online or onsite) is aimed at advanced-level cyber security professionals who wish to understand Cyber Threat Intelligence and learn skills to effectively manage and mitigate cyber threats.
By the end of this training, participants will be able to:
- Understand the fundamentals of Cyber Threat Intelligence (CTI).
- Analyze the current cyber threat landscape.
- Collect and process intelligence data.
- Perform advanced threat analysis.
- Leverage Threat Intelligence Platforms (TIPs) and automate threat intelligence processes.
Fundamentals of Corporate Cyber Warfare
14 timmarDenna instruktörsledda, liveutbildning i Sverige (online eller på plats) täcker de olika aspekterna av företagssäkerhet, från AI till databassäkerhet. Det inkluderar också täckning av de senaste verktygen, processerna och tankesättet som behövs för att skydda mot attacker.
DeepSeek for Cybersecurity and Threat Detection
14 timmarDenna instruktörledda, live-utbildning i Sverige (online eller på plats) riktar sig till cybersäkerhetsproffs på mellanliggande nivå som vill utnyttja DeepSeek för avancerad hotdetektering och automation.
I slutet av denna utbildning kommer deltagarna att kunna:
- Utnyttja DeepSeek AI för realtidsdetektering och analys av hot.
- Implementera AI-drivna anomalidetekteringstekniker.
- Automatisera säkerhetsövervakning och respons med hjälp av DeepSeek.
- Integrera DeepSeek i befintliga cybersäkerhetsramar.
Digital Investigations - Advanced
21 timmarI den här kursen kommer du att lära dig principerna och teknikerna för digital kriminalteknisk undersökning och spektrumet av tillgängliga datorforensiska verktyg. Du kommer att lära dig om grundläggande kriminaltekniska förfaranden för att säkerställa domstolens tillåtlighet av bevis, samt de juridiska och etiska konsekvenserna.
Du får lära dig hur du utför en forensisk undersökning på både Unix/Linux och Windows-system med olika filsystem. med många avancerade ämnen som utredning av brott inom trådlöst, nätverk, webb, DB och mobil
Ethical Hacker
35 timmarDen här klassen kommer att fördjupa eleverna i en interaktiv miljö där de kommer att visas hur man skannar, testar, hackar och säkrar sina egna system. Den labbintensiva miljön ger varje student fördjupade kunskaper och praktisk erfarenhet av de nuvarande väsentliga säkerhetssystemen. Eleverna kommer att börja med att förstå hur perimeterförsvar fungerar och sedan ledas till att skanna och attackera sina egna nätverk, inget riktigt nätverk skadas. Eleverna lär sig sedan hur inkräktare eskalerar privilegier och vilka åtgärder som kan vidtas för att säkra ett system. Studenterna kommer också att lära sig om intrångsdetektering, policyskapande, social ingenjörskonst, DDoS-attacker, buffertspill och virusskapande. När en student lämnar denna intensiva 5-dagarskurs kommer de att ha praktisk förståelse och erfarenhet av etisk hacking.
Syftet med Ethical Hacking Training är att:
- Etablera och styra minimistandarder för att legitimera professionella informationssäkerhetsspecialister i etiska hackningsåtgärder.
- Informera allmänheten om att legitimerade personer uppfyller eller överträffar minimistandarderna.
- Förstärk etisk hackning som ett unikt och självreglerande yrke.
Publik:
Kursen är idealisk för dem som arbetar i positioner som, men inte begränsat till:
- Säkerhetsingenjörer
- Säkerhetskonsulter
- Säkerhetschefer
- IT-direktör/chefer
- Säkerhets revisorer
- Administratörer av IT-system
- Administratörer för IT-nätverk
- Nätverk Arkitekter
- Utvecklare
Understanding and Managing the Threat of Malware
7 timmarDenna instruktörsledda, liveutbildning i Sverige (online eller på plats) riktar sig till datoranvändare som vill förstå skadlig kod och vidta lämpliga åtgärder för att minimera dess hot.
I slutet av denna utbildning kommer deltagarna att kunna:
- Förstå begreppet skadlig kod.
- Identifiera de olika typerna av skadlig kod.
- Vidta nödvändiga åtgärder för att minimera skadlig kod (procedurmässig, teknisk, medvetenhet osv.).
MasterClass Certified Ethical Hacker Program
28 timmarCertified Ethical Hacker-certifieringen är en eftertraktad cybersäkerhetscertifiering runt om i världen.
Detta program innehåller instruktion och övning för att göra eleverna redo att ta CEH-certifieringsprovet samt CEH Practical Exam. Kandidater som klarar båda proven får CEH Master-legitimationen samt sin CEH-certifiering.
Studenterna får valet att lägga till antingen CPENT- eller CHFI-kursen till sitt paket.
Utbildning för antingen kursen Certified Penetration Testing Professional (CPENT) eller kursen Computer Hacking Forensic Investigator (CHFI) kommer att ges till varje student via EC-Council:s online, självgående, strömmande videoprogram.
CPENT (Pen-test):
Lär eleverna hur man tillämpar de begrepp och verktyg som lärs ut i CEH-programmet på en penntestmetodik i ett skarpt cyberområde.
CHFI (Computer Forensics):
Lär eleverna ett metodologiskt tillvägagångssätt för datorforensik, inklusive sökning och beslag, spårbarhet, förvärv, bevarande, analys och rapportering av digitala bevis.
Beskrivning av kursen
CEH ger en djupgående förståelse för etiska hackningsfaser, olika attackvektorer och förebyggande motåtgärder. Det kommer att lära dig hur hackare tänker och agerar illvilligt så att du blir bättre positionerad för att konfigurera din säkerhetsinfrastruktur och försvara dig mot framtida attacker. En förståelse för systemsvagheter och sårbarheter hjälper organisationer att stärka sina systemsäkerhetskontroller för att minimera risken för en incident.
CEH byggdes för att införliva en praktisk miljö och systematisk process över varje etisk hackningsdomän och metod, vilket ger dig möjlighet att arbeta för att bevisa de kunskaper och färdigheter som krävs för att uppnå CEH-legitimationen. Du kommer att utsättas för en helt annan hållning till det ansvar och de åtgärder som krävs för att vara säker.
Vem bör delta?
- Personal inom brottsbekämpande myndigheter
- Systemadministratörer
- Väktare
- Försvars- och militär personal
- Jurister
- Bankirer
- Professionella säkerhetspersonal
Om Certified Ethical Hacker Master
För att få CEH Master-certifieringen måste du klara CEH Practical Exam. CEH Practical Exam utformades för att ge eleverna en chans att bevisa att de kan utföra de principer som lärs ut i CEH-kursen. Det praktiska provet kräver att du visar tillämpningen av etiska hackningstekniker som identifiering av hotvektorer, nätverksskanning, OS-detektering, sårbarhetsanalys, systemhackning och mer.
CEH Practical innehåller inga simuleringar. Snarare kommer du att utmana ett live-sortiment som är utformat för att efterlikna ett företagsnätverk genom att använda virtuella maskiner, nätverk och applikationer live.
Att framgångsrikt slutföra de utmaningar som finns i CEH Practical Exam är nästa steg efter att ha uppnått certifieringen Certified Ethical Hacker (CEH). Om du klarar både CEH-provet och CEH Practical får du ytterligare certifiering av CEH Master.
Om Certified Ethical Hacker Practical
För att bevisa att du är skicklig på etisk hackning testar vi dina förmågor med verkliga utmaningar i en verklig miljö, med hjälp av labb och verktyg som kräver att du slutför specifika etiska hackningsutmaningar inom en tidsgräns, precis som du skulle möta i den verkliga världen.
CEH-provet (praktiskt) EC-Council består av ett komplext nätverk som replikerar en stor organisations verkliga nätverk och består av olika nätverkssystem (inklusive DMZ, brandväggar, etc.). Du måste tillämpa dina etiska hackningskunskaper för att upptäcka och utnyttja sårbarheter i realtid samtidigt som du granskar systemen.
Om CPENT
EC-Council:s CPENT-program (Certified Penetration Tester) handlar helt och hållet om penntest och kommer att lära dig att prestera i en företagsnätverksmiljö som måste attackeras, utnyttjas, undvikas och försvaras. Om du bara har arbetat i platta nätverk, kommer CPENTs liveövningssortiment att lära dig att ta dina färdigheter till nästa nivå genom att lära dig att penntesta IoT-system, OT-system, samt hur du skriver dina egna exploateringar, bygger dina egna verktyg, genomför avancerad binärutnyttjande, dubbelpivot för att komma åt dolda nätverk, och anpassning av skript och exploits för att komma in i de innersta segmenten av nätverket.
Om CHFI
Kursen Computer Hacking Forensic Investigator (CHFI) ger säkerhetsdisciplinen digital kriminalteknik ur ett leverantörsneutralt perspektiv. CHFI är en omfattande kurs som täcker stora kriminaltekniska utredningsscenarier och gör det möjligt för studenterna att skaffa sig nödvändig praktisk erfarenhet av olika kriminaltekniska undersökningstekniker och standardkriminaltekniska verktyg som krävs för att framgångsrikt utföra en datorforensisk undersökning.
MITRE ATT&CK
7 timmarDenna instruktörsledda, live-utbildning i Sverige (online eller på plats) riktar sig till informationssystemanalytiker som vill använda MITRE ATT&CK för att minska risken för säkerhetsintrång .
I slutet av denna utbildning kommer deltagarna att kunna:
- Konfigurera den utvecklingsmiljö som krävs för att börja implementera MITRE ATT&CK.
- Klassificera hur angripare interagerar med system.
- Dokumentera angripares beteenden i system.
- Spåra attacker, dechiffrera mönster och betygsätt försvarsverktyg som redan finns på plats.
Social Engineering
14 timmarDenna instruktörsledda, liveutbildning i Sverige (online eller på plats) riktar sig till informationsanalytiker som vill lära sig teknikerna och processerna bakom social ingenjörskonst för att skydda känslig företagsinformation.
I slutet av denna utbildning kommer deltagarna att kunna:
- Konfigurera den utvecklingsmiljö som krävs för att börja skapa anpassad skadlig kod.
- Backdoor legitima webbapplikationer oupptäckta.
- Leverera onda filer som vanliga filtyper.
- Använd social ingenjörskonst för att leda måltavlor till en falsk webbplats.