EtusivuKyberturvallisuusTietoturvapoikkeamien selvitys (DFIR)

Tietoturvapoikkeamien selvitys (DFIR)

100% tietoturvaa ei ole olemassa – miten valmistautua tietoturvapoikkeamiin?

Ciscon toimitusjohtaja John Chambers on sanonut, että maailmassa on kahdenlaisia organisaatioita – on organisaatioita, joilla on ollut tietomurtoja ja organisaatioita, jotka eivät tiedä tulleensa tietomurron uhriksi. Kumpaan te kuulutte?

Tietoturvapoikkeamien selvitys (DFIR) -koulutuksessa opit perusperiaatteet ja prosessit tietoturvapoikkeamien selvittämiseen sekä tunnistamaan organisaatiosi kohdistuvia tietoturvauhkia. Lisäksi opit käsittelemään ja tutkimaan toteutuneita tietoturvapoikkeamia, jotta voit estää niiden toistumisen tulevaisuudessa.

Pääset harjoittelemaan poikkeamien selvitystä ja käsittelyä käytännönläheisissä workshopeissa. Koulutus huipentuu leikkimieliseen kilpailuun, jossa harjoitellaan opittuja asioita. Oletko juuri sinä ryhmän paras tietoturvaekspertti ja nappaat himoitun voiton?


Paikka

Espoo


Koulutusmuoto

Classroom


Kesto

2 päivää


Hinta

1590 €

Kohderyhmä

Koulutus on suunniteltu tietoturvapoikkeamien selvityksen parissa työskenteleville (SOC, DFIR, CERT, CSIRT, PSIRT) asiantuntijoille, päälliköille, sekä johtajille, tietoturvapäälliköille, tietoturva-asiantuntijoille, sekä tietoturvapoikkeamien selvityksestä kiinnostuneille asiantuntijoille.

Tavoite

Koulutuksessa opit innostavien harjoitusten avulla parantamaan organisaatiosi tietoturvaa tunnistamalla tietoturvapoikkeamia ja mahdollisia tietoturvauhkia sekä löytämällä tehokkaita keinoja poikkeaminen käsittelyyn.

Kurssin sisältö

Johdatus tietoturvapoikkeamien selvitykseen

  • Kyberhyökkäyksen anatomia
  • Tietoturvapoikkeamien selvityksen prosessi ja perusperiaatteet
  • Organisaation valmistautuminen
  • Uhkatieto: Erilaiset uhkatoimijat ja hyökkäysmenetelmät, haittaohjelmat

Tietoturvapoikkeamien tutkimisen perusteet

  • Case esimerkkejä
  • Näytteiden kerääminen
  • Erilaiset näytteet, ja mitä ne pitävät sisällään
  • Tutkintaympäristö

Windows-muistiforensiikka

  • Muistidumpin tutkiminen
  • Haitallisten prosessien tunnistaminen
  • Verkkoyhteyksien tutkiminen

Windows-logit ja -rekisterit

  • EVTX-logiformaatti
  • Rekisterin rakenne: Rekisteriavaimet ja -arvot
  • Mitä logeista ja rekistereistä voidaan löytää?

2. PÄIVÄ

NTFS-tiedostojärjestelmä

  • Ominaisuudet
  • Tietoturvapoikkeaman tutkinnalle hyödylliset lähteet
  • Mitä tietoja tiedostojärjestelmää tutkimalla voidaan saada?

Haittaohjelmanäytteiden tutkimisen perusteet

  • Menetelmät ylätasolla (staattinen vs. dynaaminen analyysi)
  • Haitallisen skriptin tutkinta
  • Avoimet lähteet

Loppuharjoitus