Kurs:
Blue teamer II dio
Osnovni
40 časova
Materijali sa predavanja
Sertifikat o pohađanju kursa
Zašto ovaj kurs?
Kurs obuhvata različite aspekte vezane za sigurnost Wi-Fi mreža, cloud sigurnost, analizu mrežnog saobraćaja i logova, SIEM i obavještajne podatke, digitalnu forenziku i odgovore na incidente (DFIR), te upravljanje rizicima, backup i kontinuitet poslovanja.
Kada je riječ o Wi-Fi sigurnosti, polaznici će učiti o tehnologijama bežičnih mreža, vrstama mogućih napada, kao i metodama zaštite koje uključuju protokole WEP, WPA, WPA2 i WPA3. Praktičan deo kursa obuhvata i sigurnu konfiguraciju Wi-Fi mreže s izolacijom klijenata za javne mreže i korištenjem RADIUS-a sa sertifikatima za sigurnu autentifikaciju.
Sigurnost u cloud-u je značajan dio kursa, gdje će se obraditi tri glavna cloud provajdera (Amazon AWS, Microsoft Azure i Google Cloud). Polaznici će saznati o odgovornostima klijenata i cloud pružatelja usluga, kao i o sigurnosnim opcijama koje ovi provajderi nude za zaštitu podataka i komunikacije. Biće objašnjeni i alati za migraciju podataka koje nude cloud provajderi, što omogućava sigurno premještanje podataka do i od cloud-a.
Analiza mrežnog saobraćaja i logova je ključna tema koja će se obrađivati pomoću alata kao što su Wireshark, Splunk, Zeek i syslog-a za centralizovano prikupljanje logova. Ova analiza pomoći će polaznicima da razumiju mrežni saobraćaj i prepoznaju potencijalne prijetnje, dok će u okviru praktičnog dijela analizirati mrežni saobraćaj kroz .pcap fajlove kako bi identifikovali maliciozne aktivnosti.
Kurs pokriva i SIEM (Security Information and Event Management) sisteme, gdje će polaznici naučiti kako koristiti alate za prikupljanje i analizu logova, uključujući Wazuh i OSSIM + OTX. Kroz obavještajne podatke o prijetnjama, polaznici će dobiti alate i tehnike za razumijevanje potencijalnih prijetnji i reagovanje na njih.
Digitalna forenzika i reagovanje na incidente (DFIR) važan su dio kursa, a obuhvataju analizu mrežnog saobraćaja, memorije i disk image-a. Polaznici će naučiti kako oporaviti obrisane podatke, analizirati EXIF metapodatke i prepoznati zlonamjerne aktivnosti, što će ih pripremiti za rad na incidentima i forenzičkim istragama.
Na kraju, kurs uključuje module za upravljanje rizicima, backup i kontinuitet poslovanja (BCDR).
Polaznici će dobiti znanja o strategijama za zaštitu infrastrukture i osiguranje kontinuiteta poslovanja, smanjujući rizik od hakovanja i slučajnog gubitka podataka. Ovi moduli pružaju osnovu za pravljenje otpornijih sistema i odgovorno upravljanje sigurnosnim rizicima.
Ove komponente kursa pružaju široku osnovu za razumijevanje i primjenu sigurnosnih praksi u različitim aspektima informacione bezbjednosti.

Kome je namijenjen ovaj kurs?
Kurs Blue Teamer II dio je napredni nivo kursa iz programa obuke Blue Teamer.
Namijenjen je polaznicima sa iskustvom u administraciji mreža i sistema, te za ove polaznike nije neophodno prethodno pohađanje početnog kursa iz programa obuke.
Kurs je osmišljen tako da se realizuje u dva odvojena termina, kako bi polaznicima bilo omogućeno dovoljno vremena da praktično primijene stečena znanja kroz rad na LAB-ovima između termina.
Preduslovi:
Za pohađanje ovog kursa neophodno je iskustvo u administraciji, kao i potpuno razumijevanje tema obuhvaćenih u prvih pet dana kursa.
Dodatna napomena:
Plan i program kursa:
7. Wi-Fi security
Wi-Fi security module reviews the Wi-Fi protocols and security issues of each of the protocol. Additionally, participants will learn about mostly used attacks on Wi-Fi networks, and available security protections and tools. This module concludes by reviewing the enterprise Wi-Fi supported by RADIUS (Remote Access Dial-in User Service).
8. Cloud security
Cloud security module discusses the cloud basics. IT is important to understand that the cloud is evolving at the pace that cannot be followed by a normal computer user. Therefore, some “basic” cloud protection tools and services will be covered during this module, followed by the overview of the cloud basics and client/cloud service provider responsibilities. The big three (Amazon AWS, Microsoft Azure, and Google cloud) will be covered from the perspective of available tools and datacenter design, datacenter security, datacenter, and services compliance, on-prem to cloud migration security considerations and migration process itself for VMs, data, databases, and applications. Participants will also learn which tools exist to connect to the cloud securely, tools available to secure access to publicly facing resources, monitoring the cloud security, and additional security services. Theoretical part of this module concludes with the CSA (Cloud Security Alliance) and the options one has on hand to audit CSPs.
Labs are not provided directly in the class lab environment. Participants will use free and publicly available vendor labs during the training.
9. Network traffic and log analysis
Network traffic and log analysis module introduces the tools one can use to capture and analyze the network traffic, such as Wireshark, tcpdump, network miner and zeek. It also introduces the various log types and defines the logs and their applicability in various processes including troubleshooting, system monitoring, incident handling, compliance and forensic analysis. Once, differentiation between local and centralized logging types is discussed, Windows, Linux, network devices and web server logs and tools will be covered.
10. SIEM and threat intelligence
SIEM and threat intelligence module will define the SIEM solutions and market leaders including paid versions like Splunk Enterprise, IBM QRadar, and Rapid7 InsightDR, and open source SIEM tools like OSSIM, ELK, SIEMonster, etc. Threat intelligence lifecycle and use cases and types will be defined in this module, including the IoC (Indicators of Compromise) and IoA (Indicators of Attack).
11. DFIR
DFIR module will define both the Digital forensics and incident response, as the name suggests. Participants will have the opportunity to familiarize themselves with the NIST incident handling, ENISA incident management and MITRE ATT&CK frameworks. Participants will learn about the incident handling process, and about adversary TTPs (Tactics, Techniques and Procedures). Computer forensics lesson will cover computer forensics concepts such as the value of the digital evidence, how to create a bit-stream copy, how to approach the digital evidence during the incident and/or investigation, etc., data storage systems and concept, file systems, memory forensics, steganography, and malware forensics.
12. Risk management and backup and BCDR
Self-study modules cover risk management and backup and BCDR. These modules will help participants to complete the 360-view into the world of cyber security and help them understand why it is so important to secure the systems and which systems to secure, how much money it makes sense to invest in the protections, etc. from the risk management point of view, while the backup and BCDR module will define the importance of creating disaster resilient system in order to support the business.
SERTIFIKACIJA
- Polaznicima pripada sertifikat o pohađanju kursa Blue teamer za ostvarenih minimalno 70% prisustva od ukupnog fonda časova.
1900,00 KM
Cijena je bez PDV-a.
Cilj kursa je da naučiš
Vrste cyber napada i terminologije
Koncept DoS/DDoS i opcija za njihovo ublažavanje
Razumijevanje Windows alatki koje se mogu koristiti za implementaciju bezbjednih i ojačanih sistema
Razumijevanje Linux alatki koje se mogu koristiti za implementaciju bezbjednih i ojačanih sistema
Razumijevanje značaja upravljanja rizicima u informacionoj i računarskoj bezbjednosti
Šta dobijam?
Pristup kursu u trajanju od 40 časova
Materijale sa predavanja
Sertifikat o pohađanju kursa
Detaljne informacije
Veljka Mlađenovića bb
Banja Luka
(krug Poslovne zone Incel)


