Detection Engineering Dla Początkujących
497,00 zł
Opis
UWAGA: To pierwsza edycja. Jest to kurs w języku angielskim z polskimi napisami i polskim wsparciem od nas i autora. Kolejna edycja będzie w 100% w języku polskim. Osoby, które zakupią edycję pierwszą otrzymają automatycznie dostęp do aktualizacji.
Wymagania:
- Podstawowa znajomość koncepcji cyberbezpieczeństwa
- Komputer, który może hostować kilka maszyn wirtualnych (VM)
Przegląd Kursu Dwuczęściowego
Ten kurs najpierw nauczy Cię teorii związanej z operacjami bezpieczeństwa i inżynierią wykrywania. Następnie zbudujemy nasze domowe laboratorium używając VirtualBox i oferty bezpieczeństwa Elastic. Przeprowadzimy trzy różne scenariusze ataków, z każdym coraz bardziej złożonym od poprzedniego. Wykonamy wykrywania na podstawie naszych ataków i nauczymy się, jak dokumentować nasze wykrycia. Następnie zagłębimy się w kodowanie i Python, pisząc skrypty walidacyjne i ucząc się, jak interactować z Elastic przez ich API. Na koniec umieścimy wszystkie nasze wykrycia na GitHub i zsynchronizujemy z Elastic poprzez nasze własne automatyzacje GitHub Actions. Na deser, będziemy mieli sekcję końcową na temat pisania skryptów do zbierania ważnych metryk i wizualizacji.
Ten kurs przeprowadzi Cię przez cały cykl życia inżynierii wykrywania i techniczną implementację architektury inżynierii wykrywania.
Chociaż ten kurs jest reklamowany jako poziom podstawowy, każda wcześniejsza wiedza będzie pomocna przy krzywej uczenia się kursu. Znajomość operacji bezpieczeństwa, przeszukiwania logów, analizy bezpieczeństwa lub jakiejkolwiek pokrewnej umiejętności będzie pomocna (ale ostatecznie nie jest wymagana).
Ten kurs ma na celu rozpoczęcie kariery dla każdego, kto jest zainteresowany analizą bezpieczeństwa, inżynierią wykrywania i architekturą bezpieczeństwa.
W kursie będzie omówione :
- Teoria Inżynierii Wykrywania
- Konfiguracja naszego Laboratorium
- Praca z Logowaniem i naszym SIEM
- Przeprowadzanie Scenariuszy Ataków w celu generowania logów i tworzenia alertów
- Nauka korzystania z Atomic Red Team do testowania
Druga część dotyczy filozofii wykrywania jako kodu, co będzie bardzo skupione na Pythonie i GitHubie (ale nie martw się! Przeprowadzę Cię przez wszystko krok po kroku).
Do końca tego kursu będziesz posiadać pełną architekturę inżynierii wykrywania. Będziesz w stanie:
- Przeprowadzać testy ofensywne
- Przeglądać logi
- Tworzyć alerty
- Zapisywać alerty używając znormalizowanego szablonu
- Egzekwować dane szablonowe poprzez kod
- Programowo przesyłać alerty do SIEM
- Przeprowadzać okresowe metryki na podstawie danych wykrywania
Cały kurs trwa około 11 godzin, ale ukończenie go w pełni powinno zająć od 20 do 40 godzin. Cały kod napisany będzie dostępny na GitHubie kursu, na wypadek gdybyś chciał pominąć sekcje mocno związane z Pythonem.
Wymagania:
Możliwość uruchomienia 2-3 VM na lokalnej maszynie:
- Ubuntu Linux
- ParrotOS
- Windows 11
Minimalne Wymagania:
- Rdzenie CPU: 4
- RAM: 8 GB
- Miejsce na dysku: 50 GB
Zalecane Wymagania:
- Rdzenie CPU: 6+
- RAM: 16 GB+
- Miejsce na dysku: 50 GB+
Technicznie można sobie poradzić z głównym hostem mającym tylko kilka rdzeni i 8 GB RAM, ale każde dodatkowe zasoby przydzielone do VM sprawią, że proces będzie bardziej płynny.
Dla kogo jest ten kurs:
- Analitycy bezpieczeństwa
- Reagujący na incydenty
- Inżynierowie wykrywania
- Studenci kierunków związanych z cyberbezpieczeństwem
Czego się nauczysz:
- Zrozumienie różnych funkcji bezpieczeństwa
- Konfiguracja zaawansowanego logowania i funkcjonalności SIEM
- Możliwość uruchamiania i tworzenia własnych wykryć w SIEM
- Nauka przeprowadzania ataków przy użyciu Atomic Red Team
- Zrozumienie, jak pisać dokumentację wykrywania
- Możliwość automatyzacji walidacji dokumentów
- Nauka działań GitHub do automatycznej walidacji dokumentów
- Pisanie skryptów w Pythonie do synchronizacji biblioteki wykryć z SIEM
- Pisanie skryptów w Pythonie do tworzenia metryk
Zapraszamy na kurs!