Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Szkolenie – naucz się w praktyce monitorować bezpieczeństwo sieci
Niektórzy oceniają szkolenie po agendzie, a jeszcze inni – po prowadzącym szkolenie. Dobra agenda może zachęcić do wzięcia udziału w danym kursie,
ale on sam będzie atrakcyjny właściwie tylko wtedy, gdy prowadzi go doświadczony i umiejący przekazywać wiedzę prowadzący.
W każdym razie chciałbym zachęcić Was do unikalnego na polskim rynku szkolenia z zaawansowanego monitoringu bezpieczeństwa i reagowania na incydenty bezpieczeństwa. Dlaczego unikalnego? Często praktycy nie chcą się dzielić swoją wiedzą, a jeśli już to robią to reprezentują vendora i dają prostą odpowiedź: kupcie rozwiązanie X (najlepiej SIEM-a ;) i wszystko będzie bezpiecznie i pięknie.
Nasze podejście jest zdecydowanie odmienne – na szkoleniu nie tylko realnie podejdziemy do obsługi wybranych incydentów bezpieczeństwa, zbudujemy prosty SOC, ale również dowiemy się jak realnie walczyć z konkretnymi zagrożeniami technicznymi. Całość oczywiście jest podbudowana solidną, ale w prosty sposób przekazaną teorią (jeden z uczestników kursu stwierdził, że to chyba pierwszy raz kiedy teoria była podana w tak ciekawy sposób).
Zresztą o różne elementy związane z praktyką czy teorią można bezpośrednio zapytać prowadzącego (w ramach tzw. konsultacji czy podczas wieczornego nieoficjalnego spotkania integracyjnego :-)
Szkolenie prowadzi Przemek Skowron, człowiek z wieloletnią praktyką w obszarze aktywnego monitorowania bezpieczeństwa (między innymi w instytucjach finansowych), którą prezentował niedawno u nas na Sekuraku w dwóch tekstach:
- Fakty i Mity Defensywnych aspektów Bezpieczeństwa Informacji (część I)
- Fakty i Mity Defensywnych aspektów Bezpieczeństwa Informacji (część II)
Istnieje tez możliwość zorganizowania szkolenia zamkniętego (tj. dla zamkniętej grupy – w Waszej siedzibie) – na bardzo atrakcyjnych warunkach cenowych (szczegóły można uzyskać kontaktując się z organizatorem – firmą Securitum).
–ms
Nie obawiajcie się proszę „teorii”, bo nie ma ona wiele wspólnego z podejściem podręcznikowym.
Teoria podczas tego szkolenia to rodzaj ekstraktu mojego doświadczenia, czyli praktyki i pragmatyki. Pokazuję co działa, co nie działa i dlaczego – uzasadnienie jest o tyle istotne, że bez niego trudno prawidłowo dobierać środki by osiągnąć cele – wyciągnąć wartość dodaną z uczestnictwa w szkoleniu.
Wskazuję problemy i sposoby ich rozwiązywania – uwierzcie, że system monitoringu bezpieczeństwa to też system IT, który również wymaga jakości, nie oczekujcie, że w tych systemach nie mają zastosowania bolączki innych typów systemów.
Rozbijam na małe kawałki koncepcje, pozwalające metodycznie dzielić duże problemy na mniejsze, które jesteśmy w stanie rozwiązywać bez poddawania się już na początku.
Jeśli spotkacie uczestnika szkolenia, dla którego spojrzenie na świat monitorowania oraz obsługi incydentów nie zmienił się po szkoleniu – dajcie znać :-)
Byłem na szkoleniu i spełniło moje oczekiwania, praktyczne podejście do omawianych problemów, kompleksowe omówienie wykrywania i obsługi incydentów bezpieczeństwa. Prowadzący o wysokim poziomie wiedzy i doświadczeniu na polu walki. Polecam.
Włodek
Jeśli chodzi o szkolenia IT w Polsce to „perełka”. Całościowe ujęcie problemu polowania na intruzów i infekcje w sieciach. Prowadzący świetnie porządkuje podejście do tego zagadnienia. Do tego doświadczenie z pierwszej linii frontu z malwarem, także nie ma tu mowy o odtwórczych przykładach z książek. Osobiście uwżam je za bardzo inspirujące szkolenie!