ITSCON-INC

Új Kiberbiztonsági védelmi vonalak kialakítása és incidensmenedzsment

Incidensmenedzsment, naplózás, biztonság tesztelés és BCP alapok
Választható részvételi forma
Választható képzési forma
Képzés hossza
Blended learning forma: 30 óra e-learning és gyakorlat, 10 óra élő konzultáció
Elérhető képzési nyelvek
  • Magyar
Választható időpontok

Képzés ára

299 000 Ft
+ ÁFA/fő
Kérjük, válassz időpontot és részvételi formát!
Szeretne a cégére szabott megoldást, csoportos képzést?
Egyedi képzési szolgáltatásainkról részletesen itt olvashat.

Ismertető

A 2025-ös kiberbiztonsági jelentések és előrejelzések szerint a kiberfenyegetések száma és kifinomultsága jelentősen nőtt az elmúlt időszakban. A kiberbűnözés által okozott kár összértéke ma már akkora, hogy ha ország lenne, a GDP-je a világon a harmadik lenne az Egyesült Államok és Kína után. A mesterséges intelligencia és a nagy nyelvi modellek (LLM) egyre inkább beépülnek az adathalász valamint a social engineering támadásokba, jelentősen megnövelve a kockázatokat. Az Európai Unió NIS2 direktívának és hazai jogszabályoknak való megfelelés pedig szintén nyomást helyez a vállalatokra, szervezetekre a megfelelő szervezeti és technikai intézkedések bevezetésére, fejlesztésére.

A Training360 CyberSecurity Connect elnevezésű képzéssorozatának célja, hogy profi, senior biztonsági szakemberek tolmácsolásában és támogatásában hasznos, naprakész és a gyakorlatban is jól hasznosítható technikai és menedzsment ismereteket adjon át a kiberbiztonsági területen, elősegítve ezáltal a cégek proaktív felkészülését és hatékonyabb működését. Ennek első képzése a "Kiberbiztonsági védelmi vonalak kialakítása és incidensmenedzsment" c. blended learning tanfolyam.

A kb. 40 órás képzés önálló feldolgozású, moduláris videós anyagokra, valamint vezetett és önálló gyakorlati feladatokra, illetve élő, oktató által vezetett konzultációkra (mentorálásra), valamint aszinkron, fórumos támogatásra épül. Mindez időben rugalmas formában, tanulási útvonallal, visszanézhető anyagokkal, és professzionális, előkészített távoli elérésű laborkörnyezettel.

A képzési anyag teljes feldolgozási ideje a konzultációkkal együtt 8 hét, ami heti 4-6 óra elfoglaltságot jelent (az e-learning anyagok és gyakorlatok a javasolt ütemezés szerint, de időben rugalmasan, szabadon feldolgozhatók; az élő konzultációs alkalmak pedig délutánonként kerülnek megtartásra (17.00-19.00 óra között). Az élő konzultációs alkalmak rögzítésre is kerülnek és visszanézhetők a képzés végét követő 1 hónapig.

Kinek ajánljuk?

A képzés elsősorban a kis és közepes méretű szervezetek, vállalatok technikai megvalósításért felelős és az információvédelem menedzsment területen dolgozó munkatársak, csapatok részére ajánlott.

  • ideális lehet rendszergazdák, hálózatüzemeltetők, kezdő biztonsági szakértők, biztonság elemzők számára, akiknek feladatuk lesz a védelmi vonalak kialakítása és támogatása, és ehhez szeretnének átfogó, elméleti és gyakorlati tudást szerezni.
  • A képzés javasolt IT üzemeltetési előélettel rendelkező információbiztonsági vezetők és technikai vezetők számára is, akik a technikai megvalósítási lehetőségek mellett a megfelelő szervezeti intézkedéseket is szeretnék megismerni.
  • Azon IT szakértők részére, akik értékálló és eladható piaci tudást szeretnénk szerezni, karrierjüket építeni a védelmi vonalépítés és biztonsági incidensmenedzsment területén.

Előnyök

A „Kiberbiztonsági védelmi vonalak kialakítása és incidensmenedzsment” című képzés célja, hogy

  • teljes és átfogó képet adjon a kiberbiztonsági védelmi vonalak és az incidens menedzsment kialakításáról és üzemeltetésről technikai és szervezeti szinten egyaránt
  • megismertessse a résztvevőket, hogyan alakíthatják ki és üzemeltethetik a szervezetük, vállalatuk biztonsági védelmi vonalait, és hogyan integrálhatják ebbe az incidensmenedzsment megoldásokat
  • ismertesse azokat a szervezeti intézkedéseket, jogszabályi háttereket, lépéseket, melyek az incidensek kezeléséhez szükségesek
  • bemutassa a gyakorlatban a naplózó és elemző eszközök, protokollok és kapcsolódó biztonsági rendszerek működését, bevezetésének tervezését, alkalmazását és használatát
  • ismertesse az üzletmenet-folytonosság és az incidensmenedzsment kapcsolatát és megfelelő BCP terv kialakítását
  • ismertesse a biztonság tesztelés alapjait
  • bemutassa a Red, Blue és Purple Teaming megoldások alapelveit, különböző támadási eszközöket és a naplózó rendszerek alkalmazhatóságát ezek detektálására, felderítésére

Tematika

A képzés fő témakörei, felépítése:

  • 0. modul: Bevezetés. A szakértők (oktatók), a képzés felépítésének és a javasolt tanulási módszertannak, anyagainak és eszközeinek a bemutatása (élő, online forma).
  • 1. modul: Az incidensmenedzsment alapjai. Az incidens menedzsment alapfogalmainak és alap folyamatainak ismertetése, illetve az incidens kezelést szabályozó hazai és nemzetközi előírások vázlatos ismertetése (videós e-learning forma).
  • 2. modul: Incidens menedzsment szervezeti keretei, CSIRT-ek és SOC-ok. Incidensek kezelésének szervezeti háttere vállalati, állami és nemzetközi szinten. Hogyan épülnek fel ezek a szervezetek és csapatok, mi a szerepük, hogyan működnek és hogyan kapcsolódnak egymáshoz? (videós e-learning forma).
  • 3. modul: Incidens menedzsment műszaki eszköztára, log források és SIEM rendszerek. A szervezetben keletkező naplók (log-ok) kezelésének architekturális kérdéseinek és teljes életciklusának az ismertetése. Mik azok a naplók, milyen naplók keletkeznek, hogyan keletkeznek? Hogyan kezeljük és védjük őket? Naplókezelés a gyakorlatban. Hogyan támogathatja az AI a naplózási és naplóelemzési feladatokat?(videós e-learning forma).
  • Élő, online konzultációs alkalom, 1 óra (1-3. modul).
  • 4. modul: SIEM rendszerek tervezési kérdései. Egy vállalati naplókezelő infrastruktúra és azt felépítő elemek ismertetése, az egyes célok, funkciók és a felmerülő tervezési megfontolások és javaslatok bemutatása.(videós e-learning forma).
  • 5. modul: EDR, XDR, MDR és CTI incidens menedzsment folyamata a gyakorlatban. Átfogó kép az EDR, XDR és MDR technológiák szerepéről a modern kibervédelemben, valamint azok gyakorlati alkalmazásáról az incidensmenedzsment során. Hogyan egészítik ki egymást ezek a megoldások a fenyegetések detektálása, vizsgálata és válaszlépései során, valamint hogyan használható a CTI (Cyber Threat Intelligence) az incidensek kontextusba helyezésére és priorizálására? (videós e-learning forma).
  • 6. modul: Üzletmenet-folytonosság és Incidensmenedzsment. Üzletmenetfolytonssági terv (BCP) elkészítéséhez szükséges ismeretek és lépések vázlatos ismertetése. Milyen célokat érdemes kitűzni, milyen dokumentációkat és milyen erőforrásokat kell biztosítani egy működőképes BCP elkészítéséhez? (videós e-learning forma).
  • Élő, online konzultációs alkalom, 1 óra (4-6. modul).
  • 7. modul: Naplózó protokollok és eszközök használata. A piacon használt naplózó protokollok részletes ismertetése és értékelése. Naplózó protokollok története, a jelenleg használatos szabványos és nem szabványosított protokollok, üzenet formátumok és feldolgozási lehetőségek. Naplózó infrastruktúrák kiépítésének műszaki kihívásai és megoldási lehetőségei. A gyakorlati részben a résztvevők Linux alapú log szervereketet telepítenek és kötnek össze, majd Windows eszközöket csatlakoztatnak a rendszerhez, üzenet formátumokat konvertálnak és egy-egy archiválási rendszert telepítenek és állítanak be. (videós e-learning forma, vezetett és önálló gyakorlatokkal távoli laborkörnyezetben).
  • Élő, online konzultációs alkalom, 2 óra (7. modul).
  • 8. modul: Naplózó tároló eszközök a gyakorlatban. Az előző modulban összeállított környezetbe telepítünk napló tároló appliance eszközt, mely alkalmas a beérkező üzeneteket tárolni, osztályozni és az üzeneteket értelmezni, valamit az értelmezett (parse) adatokból különböző statisztikákat készíteni és azokat különböző vizualizációs megoldásokkal ábrázolni (videós e-learning forma, vezetett és önálló gyakorlatokkal távoli laborkörnyezetben).
  • Élő, online konzultációs alkalom, 2 óra (8. modul).
  • 9. modul: Naplóelemző eszközök használata a gyakorlatban. Egy naplóelemző eszköz bemutatása valamint összehasonlítása egy hagyományos naplószerver funkcióival. A résztvevők a gyakorlat során telepítik az eszközt, majd a korábban telepített rendszert illesztik a napló elemzőhöz. A későbbi gyakorlatok alkalmával különböző támadásokat is tesztelnek majd, melyek az itt telepített naplóelemzőben látszanak és kimutathatóak (vagy nem…).(videós e-learning forma, vezetett és önálló gyakorlatokkal távoli laborkörnyezetben).
  • Élő, online konzultációs alkalom, 2 óra (9. modul).
  • 10. modul: Biztonsági tesztelések. A kibertámadások folyamata és módszertana, az emberi tényező kihasználásától (social engineering) az IT-alapú támadásokig. A digitális lábnyom és az OSINT jelentősége, az anonimitás előnyei és kockázatai, a Dark Web világa. Sérülékenységek típusai, OWASP Top 10 lista, a sérülékenységvizsgálat és etikus hackelés gyakorlata, a Red Team / Blue Team / Purple Team szerepei. Tesztelési módszertanok és a hazai vizsgálatok jogi-szakmai környezetének bemutatása. (videós e-learning forma, vezetett gyakorlatokkal távoli laborkörnyezetben).
  • 11. modul: Red/Blue/Purple Teaming bemutatása a gyakorlatban. Különböző offenzív eszközök ismertetése egy előre elkészített laborkörnyezetben. Cél, hogy a résztvevők kipróbáljanak pár támadási eszközt, valamint lássák, hogy az adott támadás milyen "zajt" generál, és hogyan és mennyire detektálható különböző naplózó rendszerek segítségével.(videós e-learning forma, vezetett és önálló gyakorlatokkal távoli laborkörnyezetben).
  • Élő, online konzultációs alkalom, 2 óra (11. modul).
  • 12. modul: Összefoglalás, tudásfelmérő. Az utolsó rész egy önálló ismétlési szakasz, ahol lehetőség van a teljes rögzített képzési anyagot még egyszer átnézni, feldolgozni, ismételni, illetve felmerülő kérdéseket a chatbe szakértőinknek beküldeni, melyekre egy élő adás keretében választ is adunk a teljes képzés összefoglalása mellett. A képzés egy 50 kérdésből álló online tudásfelmérő teszttel zárul, melynek kitöltésére 2 választható időpontot biztosítunk. Sikeresség (70% felett) esetén a képzés a felnőttképzési törvény alapján Tanúsítvánnyal zárul.
Tematika (PDF)

Szükséges előképzettség

A képzés és a technikai gyakorlatok hatékony és teljes körű elvégzéséhez az alábbi előismeretekkel szükséges rendelkezni:

  • Információbiztonsági alapfogalmak és alapelvek ismerete
  • Hálózati alapismeretek
  • Alapfokú Linux üzemeltetési ismeretek valamilyen Linux disztribúcióban erősen javasolt (működés, fájlrendszer, alapvető parancsok, fájlmenedzsment, folyamatok kezelése, csomagkezelés, felhasználó és jogosultág kezelési alapok, naplózási alapok, SSH)
  • Alapfokú Windows üzemeltetési ismeretek valamilyen Windows Server rendszeren erősen javasolt (fájlmenedzsment, hálózati és AD DS eszközök alapvető ismerete, programok menedzselése)
  • Korábbi IT projektekben való részvétel előnyt jelent
  • Mivel sok esetben az információbiztonsági terminológia angol, ezért alapfokú szakmai angol nyelvismeret előnyt jelent, de nem feltétel a résztvételhez. A képzés magyar nyelven zajlik.

Technikai feltételek

Laptop vagy PC friss operációs rendszerrel és böngészővel, javasoltan lokális rendszergazda jogosultsággal. PDF olvasó, szélessávú internetkapcsolat, hangszóró/fejhallgató és mikrofon. Javasolt laptop esetében plusz egy monitor vagy PC esetében két monitor a gyakorlatok és a videós anyagok párhuzamost követéséhez.