Junior Detection Engineer Essentials Träningskurs
Detekteringsteknik är praktiken att utforma, implementera och förbättra metoder för att identifiera skadliga beteenden i system och nätverk.
Denna instruktörsledda, liveutbildning (online eller på plats) är riktad till nivåan börjare inom cybersäkerhet som vill få praktiska kunskaper i att bygga och anpassa säkerhetsdetekteringar.
Vid avslutning av denna utbildning kommer deltagarna att ha de kunskaper som krävs för att:
- Utveckla effektiva detekteringsregler och signaturer med hjälp av vanliga säkerhetssverktyg.
- Tolkar loggar och telemetri för att identifiera misstänkt beteende.
- Tillämpa hotinformation för att stärka detekteringslogiken.
- Optimerar aviseringar och minskar falskapositiva resultater inom en SOC-arbetsflöde.
Kursens format
- Vägledande undervisning med praktiska demonstreringar.
- Scenariobaserade övningar och praktisk analys.
- Verklighetsnära detekteringsbyggande i en interaktiv laboratoriemiljö.
Anpassningsalternativ för kursen
- Om din organisation behöver en anpassad version av detta program, vänligen kontakta oss för att diskutera anpassningsalternativ.
Kursplan
Grundläggande för detekteringsteknik
- Kärnkoncept och ansvar
- Detekteringsteknikens livscykel
- Nyckelsverktyg och telemetrikällor
Förståelse av loggkällor
- Endpoint-loggar och händelseartefakter
- Nätverkstrafik och flödesdata
- Moln- och identitetsleverantörsloggar
Hotinformation för detektering
- Typer av hotinformation
- Användning av TI för att informera om detekteringsdesign
- Mappning av hot till relevanta loggkällor
Bygga effektiva detekteringsregler
- Regellogik och mönsterstrukturer
- Detektera beteende i förhållande till signaturbaserat aktivitet
- Använda Sigma, Elastic och SO-regler
Aviseringsanpassning och optimering
- Minimera falskapositiva resultat
- Iterativ regelrefinering
- Förstå aviseringens sammanhang och trösklar
Uppspårningstekniker
- Validera detekteringar
- Hoppa över datakällor
- Dokumentera funn och utredningsanteckningar
Driftsättning av detekteringar
- Versionering och ändringshantering
- Distribuera regler till produktionsystem
- Övervaka regelns prestanda över tid
Avancerade koncept för junioringenjörer
- MITRE ATT&CK-anpassning
- Datanormalisering och parsing
- Automatiseringsmöjligheter i detekteringsarbetsflöden
Sammanfattning och nästa steg
Krav
- Förståelse för grundläggande nätverkskoncept
- Erfarenhet av att använda operativsystem som Windows eller Linux
- Kännedom om grundläggande cybersäkerhetsterminologi
Målgrupp
- Junioranalytiker som är intresserade av säkerhetsövervakning
- Nytt medlemmar i SOC-teamet
- IT-professionella som övergår till detekteringsteknik
Öppna Utbildningskurser kräver 5+ deltagare.
Junior Detection Engineer Essentials Träningskurs - Bokning
Junior Detection Engineer Essentials Träningskurs - Fråga
Junior Detection Engineer Essentials - Konsultfråga
Vittnesmål (2)
Klarhet och tempo i förklaringarna
Federica Galeazzi - Aethra Telecomunications SRL
Kurs - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Maskintolkat
Det gav mig den insikt jag behövde :) Jag börjar undervisa i en BTEC-nivå 3-kvalifikation och ville utöka min kunskap på detta område.
Otilia Pasareti - Merthyr College
Kurs - Fundamentals of Corporate Cyber Warfare
Maskintolkat
Kommande Kurser
Relaterade Kurser
AI-drivna Cybersäkerhet: Upptäckt och Svar på Hot
21 TimmarDenna instruktörledda, live genomförda utbildning på Sverige (online eller på plats) riktar sig till nybörjare inom cybersecurity som vill lära sig hur man använder AI för förbättrad upptäckt och hantering av hot.
Vid avslutning av denna utbildning kommer deltagarna att kunna:
- Förstå AI-applikationer inom cybersecurity.
- Implementera AI-algoritmer för hotupptäckt.
- Automatisera incidenthantering med AI-verktyg.
- Integrera AI i befintlig cybersecurity-infrastruktur.
AI-drivet Cybersecurity: Avancerad hotbedömning och svarshantering
28 TimmarDenna instruktörsledda, liveutbildning i Sverige (online eller på plats) riktar sig till cybersecurity-professionella på mellan- till avancerad nivå som vill förbättra sina färdigheter i AI-drivet hotupptäckning och incidenthantering.
Efter denna utbildning kommer deltagarna att kunna:
- Implementera avancerade AI-algoritmer för realtidshotupptäckning.
- Anpassa AI-modeller för specifika cybersecurity-utmaningar.
- Utveckla automatiseringsarbetsflöden för hotrespons.
- Skydda AI-drivna säkerhetsverktyg mot motståndarattacker.
Blue Team Fundamentals: Säkerhetsoperationer och analys
21 TimmarDenna instruktörledda, liveträning i Sverige (online eller på plats) riktar sig till IT-säkerhetsprofessionals på mellannivå som vill utveckla färdigheter inom säkerhetsövervakning, analys och respons.
Vid slutet av denna utbildning kommer deltagarna att kunna:
- Förstå rollen som ett Blue Team i cybersäkerhetsoperationer.
- Använda SIEM-verktyg för säkerhetsövervakning och logganalys.
- Upptäcka, analysera och svara på säkerhetsincidenter.
- Utföra nätverkstrafikanalys och samla in hotinformation.
- Tillämpa branschnormer i arbetsflöden för säkerhetsoperationscenter (SOC).
Bug Bounty Hunting
21 TimmarDenna instruktörsledda, levande utbildning (online eller på plats) är riktad till nybörjare inom säkerhetsforskning, utvecklare och IT-professionella som vill lära sig grunderna i etisk buggjakting och hur man deltar i buggbelöningsprogram.
Vid kursens slut kommer deltagarna att kunna:
- Förstå kärnkoncepten inom upptäckande av säkerhetsbrister och buggbelöningsprogram.
- Använda nyckelverktyg som Burp Suite och webbläsarutvecklarverktyg för att testa applikationer.
- Identifiera vanliga webbsäkerhetsfel som XSS, SQLi och CSRF.
- Skicka in tydliga och åtgärdssamma sårbarhetsrapporter till buggbelöningsplattformar.
Kursformat
- Interaktiv föreläsning och diskussion.
- Hands-on användning av buggbelöningsverktyg i simulerade testmiljöer.
- Guiderade övningar fokuserade på att upptäcka, utnyttja och rapportera säkerhetsbrister.
Anpassningsalternativ för kursen
- För att begära en anpassad utbildning för denna kurs baserat på din organisations applikationer eller testbehov, vänligen kontakta oss för att ordna.
Bug Bounty: Avancerade tekniker och automatisering
21 TimmarBug Bounty: Avancerade tekniker och automatisering är en djupgående inblick i högeffektivitetsförsämranden, automatiseringsramverk, undersökningsmetoder och verktygsstrategier som används av elite-bug bounty-jägare.
Denna instruktörsledd, liveutbildning (online eller platsbaserad) riktas till mellannivå- till avancerade säkerhetsforskare, penetreringstestare och bug bounty-jägare som vill automatisera sina arbetsflöden, skala undersökningar och upptäcka komplexa sårbarheter över flera mål.
Vid slutet av denna utbildning kommer deltagarna att kunna:
- Automatisera undersökning och skanning för flera mål.
- Utnyttja moderna verktyg och skript som används i bounty-automatisering.
- Hitta komplexa, logikbaserade sårbarheter utanför standardscannningar.
- Bygga anpassade arbetsflöden för underdomänenumerering, fuzzing och rapportering.
Kursformat
- Interaktiv föreläsning och diskussion.
- Praktisk användning av avancerade verktyg och skript för automatisering.
- Vägledande laborationer fokuserade på realvärldsbountyarbetsflöden och avancerade angrepskedjor.
Kursanpassningsalternativ
- För att begära en anpassad utbildning för denna kurs baserat på dina bounty-mål, automatiseringsbehov eller interna säkerhetshindranden, kontakta oss för att arrangera.
Cyber Defence (SOC) Analyst Foundation
7 TimmarDet här instruktörledande, livsträningen på plats i Sverige (online eller på plats) är riktad till säkerhetsanalysläggare och systemadministratörer med en nybörjarnivå till mellannivå som vill etablera en grundläggande förståelse av Cyber Defence (SOC)-analys.
Genom denna utbildning kommer deltagarna att kunna:
- Förstå principerna för Säkerhetsledning i ett Cyber Defence-sammanhang.
- Föra fram effektiva Incidenthanteringsstrategier för att mildra säkerhetshändelser.
- Implementera Säkerhetsskyddspraktiker för att öka organisationens medvetenhet och beredskap.
- Hantera och analysera Säkerhetsinformation för proaktiv hotidentifiering.
- Använda Händelselhanterningstekniker för att övervaka och reagera på säkerhethändelser.
- Implementera Sårbarhetshanteringar för att identifiera och åtgärda systemets sårbarheter.
- Utveckla färdigheter inom Hotidentifiering för att identifiera och reagera på potentiella cyberhot.
- Deltaga i Simulerade Angrepp för att testa och förbättra incidenthanteringsförmågan.
CHFI - Certified Digital Forensics Examiner
35 TimmarCertified Digital Forensics Examiner, en leverantörsneutral certifiering, är utformad för att utbilda cybrotäckare och bedrägeriutredare. Studerande lär sig elektronisk upptäckt och avancerade undersökningsmetoder. Denna kurs är essentiell för vem som helst som stöter på digitalt bevis under en utredning.
Certified Digital Forensics Examiner-utbildningen undervisar i metodiken för att genomföra en datorforensisk undersökning. Studerande lär sig använda forensiskt sund undersökningsmetodik för att utvärdera scenen, samla in och dokumentera all relevant information, intervjua lämpligt personale, hålla kustodia kedjan uppdaterad och skriva en rapport med sina resultat.
Certified Digital Forensics Examiner-kursen är till förmån för organisationer, individer, regeringskontor och polis myndigheter som är intresserade av att förfölja rättsliga ärenden, bevisa skyldighet eller vidta korrigerande åtgärder baserat på digitalt bevis.
Certified Incident Handler
21 TimmarCertified Incident Handler är en kurs som ger en strukturerad metod för att hantera och svara på cybersäkerhetsincidenter effektivt och effektivt.
Denna instruktörsledda, liveutbildning (online eller på plats) riktar sig till IT-säkerhetsprofessionella på mellannivå som vill utveckla de taktiska färdigheter och kunskaper som behövs för att planera, klassificera, innehålla och hantera säkerhetsincidenter.
I slutet av denna utbildning kommer deltagarna att kunna:
- Förstå incidenthanteringslivscykeln och dess faser.
- Utföra incidentdetektering, klassificering och meddelandeprocedurer.
- Tillämpa innehålls-, eliminerings- och återställningsstrategier effektivt.
- Utveckla post-incidentrapportering och kontinuerliga förbättringsplaner.
Kursformat
- Interaktiv föreläsning och diskussion.
- Praktisk användning av incidenthanteringsprocedurer i simuleringsscenarier.
- Guidade övningar som fokuserar på detektering, innehåll och svarsarbetsflöden.
Kursanpassningsalternativ
- För att begära en anpassad utbildning för denna kurs baserad på organisationens incidenthanteringsprocedurer eller verktyg, vänligen kontakta oss för att ordna.
Mästra Continuous Threat Exposure Management (CTEM)
28 TimmarDenna instruktörsledda, liveutbildning i Sverige (online eller på plats) riktar sig till cybersäkerhetsproffs på mellannivå som vill implementera CTEM i sina organisationer.
I slutet av denna utbildning kommer deltagarna att kunna:
- Förstå principerna och stadierna i CTEM.
- Identifiera och prioritera risker med hjälp av CTEM-metoder.
- Integrera CTEM-metoder i befintliga säkerhetsprotokoll.
- Använd verktyg och tekniker för kontinuerlig hothantering.
- Utveckla strategier för att validera och förbättra säkerhetsåtgärder kontinuerligt.
Cyber Emergency Response Team (CERT)
7 TimmarI den här kursen diskuteras hur du hanterar ett incidenthanteringsteam. Hur First Responder agerar, Med tanke på frekvensen och komplexiteten i dagens cyberattacker är incidenthantering en kritisk funktion för organisationer.
Incidenthantering är den sista försvarslinjen, att upptäcka och effektivt reagera på incidenter kräver starka ledningsprocesser, och att hantera ett incidenthanteringsteam kräver speciella färdigheter och kunskaper
Cyber Threat Intelligence
35 TimmarDetta instruktörsledda, live-träning i Sverige (online eller på plats) är riktat till avancerade cybersäkerhetsexperter som vill förstå Cyber Threat Intelligence och lära sig färdigheter för att effektivt hantera och mitigera cyberv hot.
Genom denna utbildning kommer deltagarna att kunna:
- Förstå grunderna i Cyber Threat Intelligence (CTI).
- Analysera det aktuella cyber-hotlandskapet.
- Samla in och bearbeta intelligenedata.
- Genomföra avancerad hotanalys.
- Tillämpa Threat Intelligence Platforms (TIPs) och automatisera hotintelligensprocesser.
Grundläggande om företags cybersäkerhet
14 TimmarDenna handledningsskickad, liveutbildning i Sverige (online eller platsbaserad) täcker olika aspekter av företags säkerhet, från AI till databassäkerhet. Den inkluderar också täckning för de senaste verktygen, processer och attityder som behövs för att skydda mot anfall.
Etisk Hackare
35 TimmarDen här klassen kommer att fördjupa eleverna i en interaktiv miljö där de kommer att visas hur man skannar, testar, hackar och säkrar sina egna system. Den labbintensiva miljön ger varje student fördjupade kunskaper och praktisk erfarenhet av de nuvarande väsentliga säkerhetssystemen. Eleverna kommer att börja med att förstå hur perimeterförsvar fungerar och sedan ledas till att skanna och attackera sina egna nätverk, inget riktigt nätverk skadas. Eleverna lär sig sedan hur inkräktare eskalerar privilegier och vilka åtgärder som kan vidtas för att säkra ett system. Studenterna kommer också att lära sig om intrångsdetektering, policyskapande, social ingenjörskonst, DDoS-attacker, buffertspill och virusskapande. När en student lämnar denna intensiva 5-dagarskurs kommer de att ha praktisk förståelse och erfarenhet av etisk hacking.
Syftet med Ethical Hacking Training är att:
- Etablera och styra minimistandarder för att legitimera professionella informationssäkerhetsspecialister i etiska hackningsåtgärder.
- Informera allmänheten om att legitimerade personer uppfyller eller överträffar minimistandarderna.
- Förstärk etisk hackning som ett unikt och självreglerande yrke.
Publik:
Kursen är idealisk för dem som arbetar i positioner som, men inte begränsat till:
- Säkerhetsingenjörer
- Säkerhetskonsulter
- Säkerhetschefer
- IT-direktör/chefer
- Säkerhets revisorer
- Administratörer av IT-system
- Administratörer för IT-nätverk
- Nätverk Arkitekter
- Utvecklare
Certified Lead Ethical Hacker
35 TimmarVarför ska du delta?
Den certifierade leda etiska hackaren utbildningskursen möjliggör att du utvecklar den nödvändiga expertisen för att utföra informationsystemets intrångstester genom att tillämpa erkända principer, procedurer och intrångstestningstekniker för att identifiera potentiella hot på ett datornätverk. Under denna utbildningskurs kommer du att få kunskap och färdigheter för att leda en intrångstestningsprojekt eller team, samt planera och utföra interna och externa pentests i enlighet med olika standarder som Penetration Testing Execution Standard (PTES) och Open Source Security Testing Methodology Manual (OSSTMM). Dessutom kommer du också att få en grundlig förståelse för hur man skriver rapporter och föreslår motåtgärder. Genom praktiska övningar kommer du att kunna behärska intrångstestningsteknikerna och erhålla de färdigheter som krävs för att leda ett pentest team, samt kommunikation med kunder och konflikthantering.
Den certifierade leda etiska hackarens utbildningskurs ger en teknisk syn på informations säkerhet genom etisk hacking, genom användning av vanliga tekniker som informationssamling och sårbarhetsidentifiering, både inuti och utanför ett företags nätverk.
Utbildningen är också kompatibel med NICE (The National Initiative for Cybersecurity Education) Protect and Defend ramverket.
Efter att ha förvärvat den nödvändiga kunskapen och färdigheterna inom etisk hacking kan du ta examen och ansöka om "PECB Certified Lead Ethical Hacker"-beviset. Genom att ha ett PECB Lead Ethical Hacker-certifikat kan du visa att du har förvärvat de praktiska färdigheterna för att utföra och leda intrångstester enligt bästa praxis.
Vem bör delta?
- Individuella intresserade av IT-säkerhet, och särskilt etisk hacking, antingen för att lära sig mer om ämnet eller för att starta en process med yrkesomställning.
- IT-säkerhetschefer och professionella som vill behärskar etisk hacking och intrångstestningstekniker.
- Chefer eller konsulter som vill lära sig hur man kontrollerar intrångstestningsprocessen.
- Revisionspersonal som vill utföra och genomföra professionella intrångstester.
- Persönliga ansvariga för att underhålla informationssäkerheten i en organisation.
- Tekniska experter som vill lära sig hur man förbereder en pentest.
- Cybersäkerhetsexperter och IT-säkerhetsteamledamöter.
MasterClass Certified Ethical Hacker Program
28 TimmarCertified Ethical Hacker-certifikationen är en eftertraktad cybersäkerhetscertifiering runt om i världen.
Detta program inkluderar instruktion och övning för att få studerande redo att ta CEH-certifieringsprovet samt det praktiska CEH-provet. Kandidater som lyckas med båda prov får CEH Master-meriteringen samt deras CEH-certifikat.
Studerande ges möjligheten att lägga till antingen CPENT-kursen eller CHFI-kursen i sin paket.
Träning för antingen Certified Penetration Testing Professional (CPENT)-kursen eller Computer Hacking Forensic Investigator (CHFI)-kursen ges till varje studerande via EC-Councils online, självstudierade, strömmande videoprogram.
CPENT (Pen-test):
Lär studerande hur de kan tillämpa koncepten och verktygen som undervisas i CEH-programmet på en pen-test-metodik i ett live-cybermiljö.
CHFI (Datorkriminalteknik):
Lär studerande en metodisk tillvägagångssätt inom datorkriminalteknik, inklusive sökning och beslag, beviskedja, inköp, bevarande, analys och rapportering av digitala bevis.
Kursbeskrivning
CEH ger en djupgående förståelse av etiska hackningsfaser, olika angreppsvägar och förebyggande motåtgärder. Det kommer att lära dig hur hacker tänker och handlar på ett maliciöst sätt så att du kan bättre positionera dig för att ställa in din säkerhetsinfrastruktur och försvara mot framtida angrepp. Förståelsen av systemsvagheter och sårbarheter hjälper organisationer att stärka sina systemssäkerhetskонтроль för att minimera risken för incidenter.
CEH har byggts för att inkludera en praktisk miljö och ett systematiskt process över varje etiska hackningsdomän och metod, vilket ger dig möjligheten att arbeta mot att bevisa den krävda kunskapen och färdigheterna som behövs för att uppnå CEH-meriteringen. Du kommer att exponeras för en helt annan attityd gentemot ansvarsområdena och åtgärder som krävs för att vara säker.
Vem bör delta
- Lagenförvaltningstjänstemän
- Systemadministratörer
- Säkerhetsvakter
- Försvars- och militärpersonal
- Juridiska professionister
- Bankerare
- Säkerhetsexperter
Om Certified Ethical Hacker Master
För att få CEH Master-certifieringen måste du klara CEH praktiska provet. Det praktiska CEH-provet är designat för att ge studerande möjlighet att bevisa att de kan utföra principerna som undervisas i CEH-kursen. Det praktiska provet kräver att du visar hur du tillämpar etiska hackningstekniker, som hotvectorsidentifiering, nätverksscanning, OS-detektion, sårbarhetsanalys, systemhackning och mer.
Det praktiska CEH-provet innehåller inga simuleringar. Istället kommer du att utmana ett live-nätverk som är designat för att likna ett företagsnätverk genom användning av live virtuella maskiner, nätverk och program.
Lyckad avslutande av utmaningarna i det praktiska CEH-provet är nästa steg efter att ha erhållit Certified Ethical Hacker (CEH)-certifieringen. Att lyckas med både CEH-provet och det praktiska CEH-provet ger dig den ytterligare certifieringen av CEH Master.
Om Certified Ethical Hacker Practical
För att bevisa att du är skicklig i etisk hackning testar vi dina förmågor med verkliga utmaningar i en verklig miljö, genom användning av laboratorier och verktyg där du måste fullborda specifika etiska hackningsutmaningar inom en tidsgräns, precis som du skulle ställas inför i den verkliga världen.
EC-Councils CEH (Practical) prov består av ett komplext nätverk som replikerar ett stort företags riktiga nätverk och innehåller olika nätverkssystem (inklusive DMZ, Firewalls, etc.). Du måste tillämpa dina etiska hackningsförmågor för att upptäcka och utnyttja realtids sårbarheter samtidigt som du auditerar systemen.
Om CPENT
EC-Councils Certified Penetration Tester (CPENT)-program handlar helt och hållet om pen-test och kommer att lära dig att agera i ett företagsnätverk som måste anfallas, utnyttjas, undvikas och försvaras. Om du bara har arbetat med platta nätverk kommer CPENTs live-praktikmiljö att lära dig att ta dina färdigheter till nästa nivå genom att lära dig att pen-testa IoT-system, OT-system samt hur du skriver egna utnyttningar, bygger egna verktyg, genomför avancerade binära utnyttningar, dubbelpivot för att få åtkomst till dolda nätverk och anpassar skript och utnyttningar för att komma in i de innersta segmenten av nätverket.
Om CHFI
Computer Hacking Forensic Investigator (CHFI)-kursen levererar säkerhetsteknikens gren digital kriminalteknik från ett leverantörsneutralt perspektiv. CHFI är en omfattande kurs som täcker viktiga kriminaltekniska utredningsscenarier och gör att studerande får den nödvändiga praktiska erfarenheten med olika kriminaltekniska undersökningsmetoder och standardiserade kriminaltekniska verktyg som behövs för att framgångsrikt genomföra en datorkriminalistisk utredning.