PT NAD: проектирование, функциональные возможности и методики расследования атак (PT75)
PT75
Очный формат:
Длительность: 2 дня
Цена: 60 000₽
цена указана без НДС 5%
Оставьте заявку — мы подберём для вас оптимальные даты проведения
Онлайн тренинг
Длительность: 2 дня
Цена: 60 000₽
цена указана без НДС 5%
В настоящее время расписание на курс отсутствует
Кому следует посетить
Консультант-аналитик
Аналитик ИБ
Эксплуатация SOC L1 или Оператор системы
Эксплуатация SOC L2-L3 или Специалист по работе с системой
Тем, кто готовится сдать сертификацию PT NAD (PT-NAD-CP)
Предварительные требования:
Опыт работы с ОС Linux, Windows и Network
Прохождение модулей обучения по PT NAD на уровень Certified Specialist (CS)
Опыт работы с MaxPatrol SIEM или другими системами SIEM, PT MultiScanner или PT Sandbox, системами IDS, IPS или NGFW и другими продуктами Positive Technologies PT NAD: базовая архитектура, особенности установки (PT73)
Цели курса
УМЕТЬ:
- создавать собственные правила для атак
- выбирать из сотен и тысяч отображаемых в интерфейсе атак именно те, которые следует проверить первыми
- эффективно реагировать на инциденты
- проводить расследование атак в PT NAD
ЗНАТЬ:
- что такое репутационные списки в PT NAD, чем они отличаются и в каких случаях могут вызывать ложные срабатывания
- что такое ложные срабатывания и чем они вызваны
- содержимое качественного отчета об инциденте
- как нужно поступать с ложными срабатываниями
- распространенные ошибки, которые допускают специалисты при проведении расследований
- как и для чего можно применять запросы через API
- на что обратить внимание при расследовании
Содержание курса
Курс охватывает вопросы проектирования инфраструктуры обнаружения атак на базе системы PT Network Attack Discovery (PT NAD), предполагает детальное изучение её функциональных возможностей, а также встроенных в систему механизмов поиска и фильтрации данных об обнаруженных атаках. Курс содержит исчерпывающие сведения по настройке уведомлений, структуре правил, API.
Подробно разбираются такие темы как:
на практических примерах изучаются правила обнаружения сетевых атак
возможности продукта по написанию пользовательских правил
моделируются типовые сценарии действий злоумышленников
рассматриваются методики их расследования
Оставьте заявку — мы подберём для вас оптимальные даты проведения
Программа курса
Модуль 1.
- Репутационные списки и правила
- Создание собственных правил
- Распространенные ошибки
- Типовые срабатывания
- Примеры атак
- Реагирование на инциденты
- Вы впервые открыли интерфейс «боевого» PT NAD
- Проведение расследования
- API
- 8 примеров расследований