Kursbeschreibung (description): |
Teilnehmende erhalten eine praxisnahe Einführung in Incident Handling. Vermittelt werden Grundlagen zur Erkennung und Analyse von Vorfällen, zum Aufspüren von Angriffen im Netzwerk sowie zum Umgang mit Clients und Servern. Behandelt wird, wie Supportfälle von Fehlbedienungen und Angriffen unterschieden werden und wie durch Übungen effektive Reaktionsfähigkeit trainiert wird.
|
|

Zielgruppe (target group): |
Verantwortliche für Informationssicherheit, aber auch von IT-Operations, sowie Incident Manager und Prozessverantwortliche.
|
|

Voraussetzungen (requirements): |
Grundkenntnisse der Informationssicherheit, Kenntnisse des Tagesgeschäfts von IT-Operations. Es erfolgt keine formelle Prüfung der Zugangsvoraussetzungen.
|
|

Ziele (objectives): |
Nach Abschluss des Workshops sind Sie in der Lage, Sicherheitsvorfälle bzw. Störungen zu erkennen und geeignete Maßnahmen einzuleiten, um den Betrieb schnellstmöglich wiederherzustellen. Sie erhalten ein vertieftes Verständnis und lernen vor allem die Umsetzung und den Betrieb eines Information Security Incident Management Prozesses, um die erlernten und erarbeiteten Themen im Unternehmen anwenden können.
Nach dem Kurs können Sie vom Meldeprozess, über die Isolation und Identifizierung bis hin zur Bereinigung und Dokumentation einen wehrhaften und effizienten Prozess zur Vorfallbewältigung abbilden.
|
|

Preis und Dauer (price and duration): |
Dauer (duration): 2 Tage Preis (price): 1400,- Euro zzgl. MwSt.
Eine Druckansicht dieses Workshops finden Sie hier.
|
|

Termine (dates): |
Dieser Workshop findet an folgenden Terminen statt:
|
|
 |
Inhalte (agenda): |
- Modul 1:
- Darstellung eines mehrstufigen Angriffes auf einen Informationsverbund
- Gegenseitiges Wirken von Angriff und Abwehr
- Bedeutung der Timeline für die schnelle Erkennung eines Vorfalls
- Grundsätze und Richtlinien des IR-Managements
- Aufbau einer zuverlässigen Meldekette und First Response
- Modul 2:
- Livedemo von Angriffen auf Windows- und Linux-Maschinen
- Triageprozess durch IT-Ops und nachgelagertes SOC und CSIRT
- Sec-Ops-Forensik 1: Spurensuche in Windows-Maschinen
- Sec-Ops-Forensik 2: Spurensuche in Linux-Maschinen
- Sec-Ops-Forensik 3: Spurensuche in OT
- Remediation von infizierten Systemen
- Modul 3:
- Angriffe auf das Netzwerk von außen und innen
- Die Bedeutung von Delivery- und Comand&Control-Servern
- Sec-Ops-Forensik 4: Spurensuche in verteilten LDAP und AD-Diensten
- Sec-Ops-Forensik 5: Spurensuche in Netzwerken und Firewalls
- Sec-Ops-Forensik 3: Aufspüren von ICMP/DNS-Tunneln und Backdoors
- Best Practices und Validierung von Angriffsquellen
- Modul 4:
- Individueller DeepDive von Themen der Module 1-3
- Praxisübung: Behandlung von Sicherheitsvorfällen
- Erfahrungsaustausch
- Bei Inhouse-Schulungen/Geschlossenen Kursen, die online stattfindet, gehen wir gern auf Ihre individuellen Terminwünsche ein. So können wir den Kurs anstatt an zwei Tagen mit jeweils 8 Stunden auch an 4 Tagen mit jeweils 4 Stunden durchführen.
Sprechen Sie uns an!
|
|
 |