Opiekun projektu
Katarzyna Kwiatkowska-Olejnik
Koordynator Projektów Szkoleniowych
T +48 533 055 553
katarzyna.olejnik@advancedtrainings.pl
Szkolenie online
Aby skutecznie budować cyberbezpieczeństwo organizacji, należy wiedzieć, przed kim się ona broni, jakie są cele adwersarzy oraz jakie stosują techniki, by osiągnąć swój cel. Szkolenie przybliża sposoby, w jaki sponsorowane grupy hakerskie wybierają cel, budują infrastrukturę ataku oraz techniki, które stosują. Analiza ta ma pokazać jaką rolę w organizacji powinna pełnić analiza zagrożeń. Pokazane zostanie w jaki sposób analitycy śledzą przygotowania do ataku i próbują wyprzedzić ruchy przestępców. Analizując dane o technikach ataku, zostanie poruszony problem skuteczności obecnych metod obrony w kontekście tradycyjnego modelu budowania infrastruktury bezpieczeństwa. Budowa cyberbezpieczeństwa organizacji to budowa wiedzy i potencjału do reagowania na zagrożenia i incydenty. Mając tą wiedzę można opracować plany jak się bronić, jak planować reagowanie na incydenty. Szkolenie przybliży jak wykorzystać skutecznie analizę zagrożeń (Cyber Threat Intelligence) w procesach zarządzania incydentami w skali organizacji. Analizując znane techniki ataków jak przygotować się do wykrycia i zneutralizowania znanych i nieznanych ataków. W efekcie szkolenia słuchacze posiądą wiedzę w jaki sposób uzupełniać model organizacyjny cyberbezpieczeństwa o Cyber Threat Intelligence oraz w jaki sposób w organizacji wdrożyć zarządzanie zagrożeniami w oparciu o wiedzę dostarczoną przez CTI.
Ekspert w Zespole Analiz i Reagowania na Cyberzagrożenia w Banku. Na co dzień zajmuje się taktycznym oraz operacyjnym Cyber Threat Intelligence. Analizując zagrożenia w cyberprzestrzeni oraz TTP (techniki, taktyki i procedury) w atakach ocenia potencjalny wpływ na organizację i opracowuje plany reakcji na pojawiające zagrożenia. Absolwent Informatyki oraz Cyber Security Management. Na polu bezpieczeństwa systemów informatycznych skutecznie łączy zdobytą wiedzę z ponad 14-letnim doświadczeniem. Będąc niezależnym konsultantem przeanalizował setki incydentów komputerowych. Angażując się w opracowywanie metod wykrywania oraz analizę zagrożeń szeroko rozumianej infrastruktury informatycznej, przygotowuje techniczne oraz organizacyjne rozwiązania mające na celu zwiększanie poziomu bezpieczeństwa organizacji. Miłośnik defensywnego podejścia do cyberbezpieczeństwa oraz uczestnik “blueteam” w grach treningowych zespołów reagowania na incydenty. Od czasu do czasu dzieli się swoją wiedzą i doświadczeniami na krajowych konferencjach oraz prowadząc szkolenia.
WARUNKI UCZESTNICTWA
1. Przesłanie wypełnionego i podpisanego formularza zgłoszeniowego jest zobowiązaniem do wzięcia udziału w szkoleniu i uiszczenia odpłatności.
2. Rezygnacja z uczestnictwa wymaga formy pisemnej i potwierdzenia otrzymania jej przez organizatora.
3. W przypadku rezygnacji z udziału w szkoleniu na co najmniej 14 dni przed terminem szkolenia obowiązuje opłata administracyjna w wysokości 700 zł + vat.
W przypadku rezygnacji w terminie krótszym niż 14 dni przed rozpoczęciem szkolenia obowiązuje pełna odpłatność jak za udział w szkoleniu.
4. W przypadku braku udziału w szkoleniu bez wcześniejszego powiadomienia obowiązuje pełna odpłatność jak za udział w szkoleniu.
5. Do ostatniego dnia przed szkoleniem istnieje możliwość wyznaczenia innego uczestnika (w przypadku braku możliwości wzięcia udziału w szkoleniu danej osoby).
6.Organizator zastrzega sobie prawo wprowadzania zmian w programie szkolenia lub jego odwołania z przyczyn niezależnych od organizatora.