Tietoturvapoikkeamien selvitys (DFIR)
100% tietoturvaa ei ole olemassa – miten valmistautua tietoturvapoikkeamiin?
Ciscon toimitusjohtaja John Chambers on sanonut, että maailmassa on kahdenlaisia organisaatioita – on organisaatioita, joilla on ollut tietomurtoja ja organisaatioita, jotka eivät tiedä tulleensa tietomurron uhriksi. Kumpaan te kuulutte?
Tietoturvapoikkeamien selvitys (DFIR) -koulutuksessa opit perusperiaatteet ja prosessit tietoturvapoikkeamien selvittämiseen sekä tunnistamaan organisaatiosi kohdistuvia tietoturvauhkia. Lisäksi opit käsittelemään ja tutkimaan toteutuneita tietoturvapoikkeamia, jotta voit estää niiden toistumisen tulevaisuudessa.
Pääset harjoittelemaan poikkeamien selvitystä ja käsittelyä käytännönläheisissä workshopeissa. Koulutus huipentuu leikkimieliseen kilpailuun, jossa harjoitellaan opittuja asioita. Oletko juuri sinä ryhmän paras tietoturvaekspertti ja nappaat himoitun voiton?
Location
Espoo
Training formats
Classroom
Duration
2 days
Price
1590 €
Kohderyhmä
Koulutus on suunniteltu tietoturvapoikkeamien selvityksen parissa työskenteleville (SOC, DFIR, CERT, CSIRT, PSIRT) asiantuntijoille, päälliköille, sekä johtajille, tietoturvapäälliköille, tietoturva-asiantuntijoille, sekä tietoturvapoikkeamien selvityksestä kiinnostuneille asiantuntijoille.
Tavoite
Koulutuksessa opit innostavien harjoitusten avulla parantamaan organisaatiosi tietoturvaa tunnistamalla tietoturvapoikkeamia ja mahdollisia tietoturvauhkia sekä löytämällä tehokkaita keinoja poikkeaminen käsittelyyn.
Kurssin sisältö
Johdatus tietoturvapoikkeamien selvitykseen
- Kyberhyökkäyksen anatomia
- Tietoturvapoikkeamien selvityksen prosessi ja perusperiaatteet
- Organisaation valmistautuminen
- Uhkatieto: Erilaiset uhkatoimijat ja hyökkäysmenetelmät, haittaohjelmat
Tietoturvapoikkeamien tutkimisen perusteet
- Case esimerkkejä
- Näytteiden kerääminen
- Erilaiset näytteet, ja mitä ne pitävät sisällään
- Tutkintaympäristö
Windows-muistiforensiikka
- Muistidumpin tutkiminen
- Haitallisten prosessien tunnistaminen
- Verkkoyhteyksien tutkiminen
Windows-logit ja -rekisterit
- EVTX-logiformaatti
- Rekisterin rakenne: Rekisteriavaimet ja -arvot
- Mitä logeista ja rekistereistä voidaan löytää?
2. PÄIVÄ
NTFS-tiedostojärjestelmä
- Ominaisuudet
- Tietoturvapoikkeaman tutkinnalle hyödylliset lähteet
- Mitä tietoja tiedostojärjestelmää tutkimalla voidaan saada?
Haittaohjelmanäytteiden tutkimisen perusteet
- Menetelmät ylätasolla (staattinen vs. dynaaminen analyysi)
- Haitallisen skriptin tutkinta
- Avoimet lähteet
Loppuharjoitus