Niestety, ta okazja wygasła 5 lutego 2024.
1553°
Opublikowano 30 stycznia 2024
Sekurak - Bezpłatne szkolenie - Wprowadzenie do bezpieczeństwa Linux, część I (logi, podstawy analizy powłamaniowej)
Darmowa dostawa
Opublikowane przez
motedus
Dołączył w 2016
57
1 222
O tej okazji
Ta okazja już wygasła. Oto kilka opcji, które mogą Cię zainteresować:
Czy chciałbyś złapać atakującego za rękę? Wiedzieć jak znaleźć ślady ataków i próby ich zacierania? Wykrywać podejrzane ruchy w Linuxie? Jeżeli tak to zapraszamy Cię na nasze nowe szkolenie! Skupimy się na narzędziach i mechanizmach dostępnych bezpośrednio w typowych dystrybucjach Linuksa (choć nieraz mało znanych), bez instalacji dużych i złożonych systemów klasy SIEM czy IDS.
Czego dowiesz się podczas szkolenia
Agenda
1. Logi i więcej: wszystkie możliwe źródła zapisanych zdarzeń
- syslog, journald i dmesg - co, gdzie i dlaczego jest logowane (lub nie)
- poza /var/log - gdzie/jak szukać logów usług i aplikacji
- nie tylko historia Basha - przydatne ślady po użyciu narzędzi administracyjnych/programistycznych
- auditd/SElinux - czego ciekawego można się dowiedzieć z ich logów
- co się dzieje w kontenerach
- metryki wydajności (CPU/RAM/IO) a włamania i analiza powłamaniowa
- o prewencji - jak sensownie zbierać logi, jak silnie monitorować najważniejsze dla nas procesy i pliki
2. Analiza i wizualizacja aktywności sieciowej
- czy można zauważyć nietypowy ruch (eksfiltracja danych, komunikacja z C2), nie mając dużego i ciężkiego IDSa
- nie tylko tcpdump i wireshark - garść mniej znanych narzędzi, które warto mieć pod ręką
3. Przegląd technik ukrywania się stosowanych przez włamywaczy oraz sposoby ich wykrywania
- fałszywe nazwy procesów, pozornie nieistniejące / ukryte pliki i inne triki
- nieoczywiste lokalizacje złośliwych plików i ustawień, persystencja
Przydatne informacje
Co zawiera cena szkolenia
O prowadzącym
Karol Szafrański - inżynier cyberbezpieczeństwa o sercu admina. Ma kilkunastoletnie doświadczenie w utrzymaniu systemów - od małych sieci i firm po globalne banki, duże klastry i chmury. Entuzjasta wolnego i otwartego oprogramowania, najchętniej zainstalowałby Linuksa na wszystkim, co ma procesor. Na co dzień pracuje w "blue teamie" w międzynarodowej korporacji, gdzie zajmuje się rozwojem mechanizmów detekcji i reagowaniem na incydenty. Jako trener szkoli też od lat administratorów systemowych oraz buduje świadomość cyberbezpieczeństwa w firmach.
Czego dowiesz się podczas szkolenia
- Dowiesz się jak złapać atakującego za rękę: gdzie zajrzeć i czego szukać w razie podejrzenia, że w Twoim systemie linuksowym działa włamywacz lub "dzieją się dziwne rzeczy";
- Jak znajdować ślady i próby zacierania śladów: jak podejrzane pliki i procesy ukrywają się w systemie;
- Jak wykrywać podejrzane ruchy: nauczysz się wizualizować i analizować w czasie rzeczywistym aktywność sieciową systemu (z poziomu terminala!);
- Co i jak skonfigurować, aby w razie ataku w systemie pozostało jak najwięcej informacji o jego przebiegu.
- Powinieneś znać podstawy administracji co najmniej jednej z popularnych dystrybucji linuksowych (np. Debian/Ubuntu lub RHEL/CentOS): system plików, uprawnienia, zarządzanie pakietami i usługami;
- Wiedzieć jak sprawnie poruszać się w linuksowym terminalu;
- Rozumieć podstawy działania sieci TCP/IP.
- Administratorów, devopsów, osób odpowiedzialnych za konfigurację i utrzymanie systemów bazujących na Linuksie;
- Osób pragnących uzyskać podstawową wiedzę z zakresu analizy incydentów i włamań w systemach linuksowych.
Agenda
1. Logi i więcej: wszystkie możliwe źródła zapisanych zdarzeń
- syslog, journald i dmesg - co, gdzie i dlaczego jest logowane (lub nie)
- poza /var/log - gdzie/jak szukać logów usług i aplikacji
- nie tylko historia Basha - przydatne ślady po użyciu narzędzi administracyjnych/programistycznych
- auditd/SElinux - czego ciekawego można się dowiedzieć z ich logów
- co się dzieje w kontenerach
- metryki wydajności (CPU/RAM/IO) a włamania i analiza powłamaniowa
- o prewencji - jak sensownie zbierać logi, jak silnie monitorować najważniejsze dla nas procesy i pliki
2. Analiza i wizualizacja aktywności sieciowej
- czy można zauważyć nietypowy ruch (eksfiltracja danych, komunikacja z C2), nie mając dużego i ciężkiego IDSa
- nie tylko tcpdump i wireshark - garść mniej znanych narzędzi, które warto mieć pod ręką
3. Przegląd technik ukrywania się stosowanych przez włamywaczy oraz sposoby ich wykrywania
- fałszywe nazwy procesów, pozornie nieistniejące / ukryte pliki i inne triki
- nieoczywiste lokalizacje złośliwych plików i ustawień, persystencja
Przydatne informacje
- Szkolenie prowadzone jest on-line i odbędzie się 5.02.2024 r. o godz. 20:00. Szkolenie potrwa około dwóch godzin.
- Do szkolenia w wersji zdalnej wymagany jest laptop z dowolnym systemem operacyjnym, z przeglądarką Firefox / Chrome, stabilny internet i słuchawki z mikrofonem.
- [UWAGA!] Link/Linki do szkolenia wysyłamy najpóźniej do dwóch dni przed szkoleniem w osobnej wiadomości, na podanego podczas rejestracji maila. Jeżeli nie dostałeś linka to napisz na [email protected] podając numer zamówienia.
Co zawiera cena szkolenia
- Dostęp do nagrania ze szkolenia przez 60 dni;
- Certyfikat uczestnictwa (PDF) dla osób, które kupiły bilet z certyfikatem lub wsparły wydarzenie min. kwotą.
O prowadzącym
Karol Szafrański - inżynier cyberbezpieczeństwa o sercu admina. Ma kilkunastoletnie doświadczenie w utrzymaniu systemów - od małych sieci i firm po globalne banki, duże klastry i chmury. Entuzjasta wolnego i otwartego oprogramowania, najchętniej zainstalowałby Linuksa na wszystkim, co ma procesor. Na co dzień pracuje w "blue teamie" w międzynarodowej korporacji, gdzie zajmuje się rozwojem mechanizmów detekcji i reagowaniem na incydenty. Jako trener szkoli też od lat administratorów systemowych oraz buduje świadomość cyberbezpieczeństwa w firmach.
Więcej szczegółów od
Aktualizacje społecznościowe
32 Komentarze
sortowanie:Ale i tak na plusik
Ja się zastanawiam.
Większość z informacji z ich szkoleń jest dostępna za free na YouTube i uczą głównie podstaw, ale może jakieś firmy patrzą na certyfikaty od nich?