Logo
Logo
Logo

Szkolenia Cympire

Rozwiń i pogłęb kompetencje swoich pracowników.

Platforma zapewnienia realistyczne środowisko SOC, w którym zespół ćwiczy reagowanie na cyberataki. Cyberbit umożliwia obrońcom działania w warunkach i za pomocą narzędzi, występujących w świecie rzeczywistym. Jest to wyjątkowo skuteczne szkolenie.

 

Bądź przygotowany. Zabezpiecz swój biznes. Ucz się z Cyber360

Szkolenie na realistycznej platformie symulacyjnej

W kryzysowych sytuacjach organizacje polegają na swoich zespołach reagowania na incydenty. Jednak zespoły nie są w pełni gotowe na pierwszy atak. Zdaliśmy sobie sprawę, że jedynym sposobem przygotowania „cyberobrońców” jest umożliwienie im doświadczenia symulowanych cyberataków, zanim nastąpi prawdziwy atak.

Cyberbit Range to najczęściej stosowana platforma szkoleniowa i symulacyjna w zakresie cyberbezpieczeństwa.

Platforma przygotowuje Twój zespół bezpieczeństwa cybernetycznego na różne scenariusze ataku. Zapewnia super realistyczne wirtualne środowisko SOC, w którym zespół ćwiczy reagowanie na symulowane cyberataki. Identyczne zagrożenia i narzędzia występują w prawdziwym świecie. Szkolenie w realnych warunkach jest wyjątkowo skuteczne.

Szkolenie obejmuje: reagowanie na incydenty, testy, bezpieczeństwo operacyjne i techniczne, rozwijanie indywidualnych umiejętności. Szkolenie przeznaczone jest dla: przedsiębiorców, uczelni wyższych, centrów edukacyjnych, sektora publicznego, usługodawców oraz dostawców MSSP. Cena zależy od liczby słuchaczy.

Sektor publiczny

eliminuj luki w umiejętnościach Twoich pracowników w zakresie ochrony IT, przyspieszając certyfikację specjalistów ds. cyberbezpieczeństwa. Szkól zespoły reagowania na incydenty w symulowanych cyberatakach. Przetestuj swoją infrastrukturę IT i środki bezpieczeństwa w bezpiecznym i kontrolowanym środowisku symulacyjnym.

Usługa do produktu

szkolenie w warunkach symulowanych ataków

40 rodzajów ataków

różne scenariusze ataku, proste i trudne

Symulator SOC

wykorzystujemy prawdziwe i realne narzędzia

Nowe umiejętności

zdobywanie doświadczenia w realnej bitwie

100% imitacja SOC

specjalna dostosowana wersja środowiska dla wersji onpremis

Brak zakłóceń

szkolenie nie wpływa na infrastrukturę

W realnym środowisku zespół SOC może przygotować się na rzeczywiste zagrożenia, zdobyć doświadczenia zanim cyber przestępcy zaatakują i wyrządzą realne szkody”.

Ćwiczenia oparte na symulacji są zgodne z NICE Work Roles i KSA, odpowiednimi dla praktyków, menedżerów i studentów.
Scenariusze symulacji ataku OT są dostępne do szkolenia w zakresie bezpieczeństwa OT.

Popraw współpracę w zespołach
Zbuduj kompetencje Blue/Red Team aby zwiększyć kompetencje zespółu SOC.

Przyjazne środowisko do grywalizacji
Uczestniczenie w kampaniach immersyjnych jest elementem wzmacniającym konkurencyjność na rynku.

Szkolenie ze scenariuszy w czasie rzeczywistym
Korzystamy z rzeczywistych sieci, narzędzi SIEM, serwerów (Windows, Linux), komputerów stacjonarnych, tak aby zapewnić jak najbardziej odwzorowane prawdziwe środowisko pracy pozwalające efektywnie przeprowadzić szkolenia. Wszystkie kampanie są zgodne z rzeczywistą siecią True to life.

Zidentyfikuj niedobry w kompetencjach
Szybko zidentyfikuj kompetencje swoich zespołów abyś mógł wybrać optymalne ścieżki ich doskonalenia
i zwiększając tym samym ich kompetencje.

Rozwiązanie oparte na chmurze
Możesz zawsze przeprowadzić szkolenie nie ważne od pory dnia czasy czy miejsca. Nasz platforma szkoleniowa spełnia najwyższe wymogi i standardy bezpieczeństwa.

Indywidualny program nauczania
Każda organizacja ma inne potrzeby, które muszą być adresowane poprzez przygotowanie dedykowanego programu nauczania odpowiadającego każdym potrzebom i wymaganiom.

Identyfikuj się
To Ty określasz zakres i role, spraw, aby całe przedsięwzięcie było utożsamiane z Twoją organizacją, aby pracownicy czuli się swobodnie.

Ciągłe doskonalenie
Dokonuj korekt w czasie rzeczywistym, aby wyeliminować braki w kompetencjach i umiejętnościach, które, są weryfikowane i oceniane w sytuacjach rzeczywistych.

Twórz własne rankingi
Buduj zdrową rywalizację i utrzymuj stałe budowanie kompetencji poprzez wyzwania w czasie rzeczywistym, przy realizacji różnych scenariuszy.

Bądź w ciągłej gotowości
Bądź na bieżąco śledząc i analizując trendy, budując indywidualną punktacji zagrożeń według zdobytego doświadczenia, tak aby być wysokiej gotowości cybernetycznej organizacji.

Katalog kampanii
Zobowiązujemy się do wprowadzania nowych kampanii cybernetycznych do naszego katalogu, aby Społeczność VT Cyber miała ciągły dostęp do nowej wiedzy.
Kampanie dla Blue Team i Read Team zapewnią, możliwość uzyskania wiedzy i nauki myślenia tak aby być elastycznym dając Blue Teams możliwość porównania działań z Red Team pozwalając na ćwiczenie, które są wykonywane przez „Red Team”, aby lepiej przygotować
„Blue Team” do tego, co może ich spotykać w swoich codziennych zadaniach.

Wszystkie ćwiczenia są wykonywane na wiodących dostawcach produktów, takich jak IBM (QRadar), Splunk i Check Point, a także szereg narzędzi, które są częścią standardowego zestawu narzędzi – takich jak analizatory protokołów, skanery ruchu sieciowego i narzędzia do sprawdzania zgodności systemów.

Red/Blue Teams – od 1-3 uczestników Wybierz w którym zespole jesteś czy w czerwonym, niebieskim a może jesteś jednocześnie niebieskim
i czerwonym.

Kampanie dedykowane dla zespołów Niebieskich obejmują tradycyjne produkty IBM QRadar, Check Point Cloudguard, Splunk i Check Point.

Natomiast kampanie przeznaczone dla zespołów Czerwonych są oparte na rzeczywistych scenariuszach. Wszystkie scenariusze oparte są na stale rozbudowanej bibliotece nowych zidentyfikowanych atakach, z domyślnie dostępnymi setkami godzin treningów. Uczestnicy szkoleń mogą doskonalić umiejętności w wiele zagadnieniach dot. szerokiej gamy zagrożeń, takich jak:
Reconnaissance, Phishing Attacks, Directory Enumeration, Directory Traversal, Brute Force / Dictionary Attacks, Pcap Analysis, SQL Injection, Remote File Inclusion,

SSRF, Cross Site Scripting (XSS), Session Hijacking, Code Injection, Encoding/Decoding, Crypto Challenges, Data Analysis, Crawling, Network Scanning, Vulnerability Exploitation, Linux Internals, Local File Inclusion (LFI), Privilege Escalation, Lateral Movement, Steganography, Digital Signatures, Sniffing, Spoofing, Data Tampering, Ransomware, Bots and CnC, Bypass, Denial of Service (DoS) Attacks, Bots and CnC, Remote Access, Buffer Overflows, Fuzzing, Misconfiguration, Remote Access Tool, SIEM Alerts Analysis, Host Forensics, File Analysis, Reverse Engineering, Memory Forensics, Disk Forensics, Malware Analysis, Log Analysis, SIEM Logs Analysis, Mail Forensics, Containment.

 

Kontakt

+48 58 380 01 10

Siedziba spółki
ul. Uphagena 27,
80-237 Gdańsk, Poland
office@mvproject.pl

Oddział Warszawa
Al. Jerozolimskie 81
02-001 Warszawa
office@cyber360.pl

Logo

Cookies gwarantują poprawne działanie, ciągłe doskonalenie strony internetowej oraz wyświetlanie treści dostosowanych do Twoich potrzeb. Korzystając z tej strony zezwalasz nam na używanie plików cookies, pikseli, tagów i podobnych technologii. Polityka cookies

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close