ВЕНДОРЫ
Курсы по вендорам
Скрыть

PT NAD: проектирование, функциональные возможности и методики расследования атак (PT75)

PT75
Очный формат:
Длительность: 2 дня
Цена: 60 000₽
цена указана без НДС 5%
Оставить заявку
Оставьте заявку — мы подберём для вас оптимальные даты проведения
Онлайн тренинг
Длительность: 2 дня
Цена: 60 000₽
цена указана без НДС 5%
Оставить заявку
В настоящее время расписание на курс отсутствует

Кому следует посетить

Консультант-аналитик
Аналитик ИБ
Эксплуатация SOC L1 или Оператор системы
Эксплуатация SOC L2-L3 или Специалист по работе с системой
Тем, кто готовится сдать сертификацию PT NAD (PT-NAD-CP)
Предварительные требования:
Опыт работы с ОС Linux, Windows и Network
Прохождение модулей обучения по PT NAD на уровень Certified Specialist (CS)
Опыт работы с MaxPatrol SIEM или другими системами SIEM, PT MultiScanner или PT Sandbox, системами IDS, IPS или NGFW и другими продуктами Positive Technologies PT NAD: базовая архитектура, особенности установки (PT73)
Цели курса
УМЕТЬ:
  • создавать собственные правила для атак
  • выбирать из сотен и тысяч отображаемых в интерфейсе атак именно те, которые следует проверить первыми
  • эффективно реагировать на инциденты
  • проводить расследование атак в PT NAD
ЗНАТЬ:
  • что такое репутационные списки в PT NAD, чем они отличаются и в каких случаях могут вызывать ложные срабатывания
  • что такое ложные срабатывания и чем они вызваны
  • содержимое качественного отчета об инциденте
  • как нужно поступать с ложными срабатываниями
  • распространенные ошибки, которые допускают специалисты при проведении расследований
  • как и для чего можно применять запросы через API
  • на что обратить внимание при расследовании
Содержание курса Курс охватывает вопросы проектирования инфраструктуры обнаружения атак на базе системы PT Network Attack Discovery (PT NAD), предполагает детальное изучение её функциональных возможностей, а также встроенных в систему механизмов поиска и фильтрации данных об обнаруженных атаках. Курс содержит исчерпывающие сведения по настройке уведомлений, структуре правил, API.
Подробно разбираются такие темы как:
на практических примерах изучаются правила обнаружения сетевых атак
возможности продукта по написанию пользовательских правил
моделируются типовые сценарии действий злоумышленников
рассматриваются методики их расследования
Оставьте заявку — мы подберём для вас оптимальные даты проведения
Программа курса
Модуль 1.
  • Репутационные списки и правила
  • Создание собственных правил
  • Распространенные ошибки
  • Типовые срабатывания
  • Примеры атак
  • Реагирование на инциденты
  • Вы впервые открыли интерфейс «боевого» PT NAD
  • Проведение расследования
  • API
  • 8 примеров расследований