Доповідачі та дослідники

Bogdan Red
Bogdan Red

Досвідчений фахівець з ІТ-безпеки з більш ніж 15-річним стажем, глибокі знання в цій галузі дозволяють йому проводити змістовні сесії, що охоплюють такі теми, як Pentest, автоматизація безпеки та кращі практики безпеки.

Досвід:

bug bounty

Bug Bounty

bug bounty

Автоматизація безпеки

bug bounty

Пентест

Bogdan Red
Alexey Aurora

Спікер тренінгу з кібербезпеки має великий досвід в управлінні ІТ-безпекою, спеціалізується на розробці фреймворків, оцінці ризиків та реагуванні на інциденти.

Досвід:

bug bounty

Оцінка ризиків

bug bounty

Рамковий дизайн

bug bounty

Реагування на інциденти

Bogdan Red
Alirex Prime

Експерти з кібербезпеки, що спеціалізуються на розробці та автоматизації, діляться своїми знаннями на тренінгах. Їхній досвід надає учасникам практичні знання та новітні інструменти, що сприяють зміцненню стратегій кіберзахисту.

Досвід:

bug bounty

Розвиток аудиту безпеки

bug bounty

Автоматизація безпеки

bug bounty

Аудит кібербезпеки

День 1 - 2

Фундаментальні основи

fundamental-basics

На цьому курсі учасники вивчать сертифікацію, CI/CD, методології пентесту та створення самописного пентесту для автоматизації. Вони також дізнаються про ОС, програмне забезпечення для аудиту безпеки та ручне/автоматизоване тестування API.

Знайомство

Знайомство

Про сертифікацію

Основні концепції безперервного тестування безпеки інфраструктури

Методології Pentest

Методології пентестів, контрольний список та типи пентестів

Створення самописного рішення для автоматизації пентестів

Комерційне та відкрите програмне забезпечення для аудиту безпеки

Тестування API та CI/CD

ОС для пентестування

Процес CI/CD

День 3 - 4

Глибоке занурення в автоматизацію безпеки

fundamental-basics

На цьому етапі учасники заглиблюються в екосистему CryEye, отримуючи уявлення про її призначення, особливості та майбутні розробки. Вони вивчають основні технології та безперешкодну інтеграцію, зосереджуючись на надійних рішеннях безпеки та розширенні можливостей співробітників за допомогою спеціалізованих тренінгів, зокрема, з питань соціальної інженерії.

Вступ до Cryeye

Що таке Cryeye?

Детальна інформація про особливості проекту

Технології, що використовуються в Cryeye

Технології та інтеграція

Запуск NOC (Network Operations Center)

Автоматизація виявлення порушень

Аудит безпеки Active Directory

Аналіз вихідного коду (Whitebox)

Рішення та тренінги з безпеки

SIEM and XDR solutions

Тренінги з безпеки працівників (соціальна інженерія)

День 5 - 6

Концепції, навчання та процеси

fundamental-basics

Концепції, навчання та процеси формують основу ефективних операцій з кібербезпеки. Цей етап охоплює фундаментальні принципи, практичну підготовку та основні процеси для формування глибокого розуміння кібербезпеки, вдосконалення навичок та створення ефективних механізмів захисту цінних активів від еволюціонуючих загроз.

Концепції та інструменти ІТ-безпеки

Хмарні обчислення для ІТ-безпеки - інструменти MPT

Виявлення злому

Безперервний моніторинг використання

Створення розумних звітів

Практичні тренінги та вправи

Практичний тренінг з Bruteforce

Практичні CVE та експлойти

Практичні вправи з OSINT та розвідки

Аудит безпеки Android та iPhone

Процеси та особливості

Процес чорної скриньки

Система тегів, шаблони

Процес білої скриньки

День 7 - 8

Комплекс операцій із забезпечення кібербезпеки

fundamental-basics

Cybersecurity Operations Suite охоплює три ключові сфери: Пентестування та аудит, моніторинг та звітність, а також управління процесами та системами. Цей комплексний пакет надає організаціям інструменти та процеси для проведення ефективної оцінки безпеки, моніторингу загроз, управління активами та забезпечення надійної підтримки поточних операцій з кібербезпеки.

Пентестування та аудит

Нотатки до тесту, контрольний список

Аудит Active Directory

Аудит смарт-контрактів

Моніторинг та звітність

Моніторинг даркнету

Звітність з оцінки вразливості

Безперервне тестування на проникнення

Управління процесами та системами

Управління активами та процес ННК

Система видобутку цікавинок та ресурсів

Система підтримки

День 9

OSINT-розвідка. Методології глибокого дослідження

Комплексний урок з OSINT-розвідки, який надає слухачам знання та навички, необхідні для проведення ефективних розслідувань з використанням відкритих джерел інформації (OSINT).

Дізнайтеся про основи OSINT та його значення

Опануйте популярні інструменти, такі як Maltego та Recon-ng

Відкрийте для себе методи вилучення цінної інформації з усіх частин Інтернету

Розвивати навички аналізу та візуалізації даних

Розуміння правових та етичних аспектів у дослідженні OSINT

Беріть участь у практичних проектах та реальних сценаріях

Розширюйте можливості професіоналів у сфері кібербезпеки, розслідувань та розвідки загроз

Використовуйте OSINT ефективно та відповідально

day-9
День 10

День іспиту

Рішення експертизи

Екзаменаційний огляд

Наші студенти вже отримали

Інші Послуги

Готові до безпеки?

зв'язатися з нами