Szkolenie – naucz się w praktyce monitorować bezpieczeństwo sieci

15 lipca 2015, 10:03 | W biegu | komentarze 3
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

Niektórzy oceniają szkolenie po agendzie, a jeszcze inni – po prowadzącym szkolenie. Dobra agenda może zachęcić do wzięcia udziału w danym kursie,
ale on sam będzie atrakcyjny właściwie tylko wtedy, gdy prowadzi go doświadczony i umiejący przekazywać wiedzę prowadzący.

W każdym razie chciałbym zachęcić Was do unikalnego na polskim rynku szkolenia z zaawansowanego monitoringu bezpieczeństwa i reagowania na incydenty bezpieczeństwa. Dlaczego unikalnego? Często praktycy nie chcą się dzielić swoją wiedzą, a jeśli już to robią to reprezentują vendora i dają prostą odpowiedź: kupcie rozwiązanie X (najlepiej SIEM-a ;) i wszystko będzie bezpiecznie i pięknie.

Nasze podejście jest zdecydowanie odmienne – na szkoleniu nie tylko realnie podejdziemy do obsługi wybranych incydentów bezpieczeństwa, zbudujemy prosty SOC, ale również dowiemy się jak realnie walczyć z konkretnymi zagrożeniami technicznymi. Całość oczywiście jest podbudowana solidną, ale w prosty sposób przekazaną teorią (jeden z uczestników kursu stwierdził, że to chyba pierwszy raz kiedy teoria była podana w tak ciekawy sposób).

Zresztą o różne elementy związane z praktyką czy teorią można bezpośrednio zapytać prowadzącego (w ramach tzw. konsultacji czy podczas wieczornego nieoficjalnego spotkania integracyjnego :-)

Szkolenie prowadzi Przemek Skowron, człowiek z wieloletnią praktyką w obszarze aktywnego monitorowania bezpieczeństwa (między innymi w instytucjach finansowych), którą prezentował niedawno u nas na Sekuraku w dwóch tekstach:

monitoring

Wybrane elementy bezpieczeństwa sieci

 

Najbliższa edycja odbywa się jest w Warszawie (30-31.07.2015), ale szkolenie prowadzone jest regularnie (mniej więcej raz na kwartał).

Istnieje tez możliwość zorganizowania szkolenia zamkniętego (tj. dla zamkniętej grupy – w Waszej siedzibie) – na bardzo atrakcyjnych warunkach cenowych (szczegóły można uzyskać kontaktując się z organizatorem – firmą Securitum).

 

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Nie obawiajcie się proszę „teorii”, bo nie ma ona wiele wspólnego z podejściem podręcznikowym.

    Teoria podczas tego szkolenia to rodzaj ekstraktu mojego doświadczenia, czyli praktyki i pragmatyki. Pokazuję co działa, co nie działa i dlaczego – uzasadnienie jest o tyle istotne, że bez niego trudno prawidłowo dobierać środki by osiągnąć cele – wyciągnąć wartość dodaną z uczestnictwa w szkoleniu.

    Wskazuję problemy i sposoby ich rozwiązywania – uwierzcie, że system monitoringu bezpieczeństwa to też system IT, który również wymaga jakości, nie oczekujcie, że w tych systemach nie mają zastosowania bolączki innych typów systemów.

    Rozbijam na małe kawałki koncepcje, pozwalające metodycznie dzielić duże problemy na mniejsze, które jesteśmy w stanie rozwiązywać bez poddawania się już na początku.

    Jeśli spotkacie uczestnika szkolenia, dla którego spojrzenie na świat monitorowania oraz obsługi incydentów nie zmienił się po szkoleniu – dajcie znać :-)

    Odpowiedz
  2. Włodek

    Byłem na szkoleniu i spełniło moje oczekiwania, praktyczne podejście do omawianych problemów, kompleksowe omówienie wykrywania i obsługi incydentów bezpieczeństwa. Prowadzący o wysokim poziomie wiedzy i doświadczeniu na polu walki. Polecam.

    Włodek

    Odpowiedz
  3. Jeśli chodzi o szkolenia IT w Polsce to „perełka”. Całościowe ujęcie problemu polowania na intruzów i infekcje w sieciach. Prowadzący świetnie porządkuje podejście do tego zagadnienia. Do tego doświadczenie z pierwszej linii frontu z malwarem, także nie ma tu mowy o odtwórczych przykładach z książek. Osobiście uwżam je za bardzo inspirujące szkolenie!

    Odpowiedz

Odpowiedz