Szkolenia Cympire
Rozwiń i pogłęb kompetencje swoich pracowników.
Rozwiń i pogłęb kompetencje swoich pracowników.
W kryzysowych sytuacjach organizacje polegają na swoich zespołach reagowania na incydenty. Jednak zespoły nie są w pełni gotowe na pierwszy atak. Zdaliśmy sobie sprawę, że jedynym sposobem przygotowania „cyberobrońców” jest umożliwienie im doświadczenia symulowanych cyberataków, zanim nastąpi prawdziwy atak.
Cyberbit Range to najczęściej stosowana platforma szkoleniowa i symulacyjna w zakresie cyberbezpieczeństwa.
Platforma przygotowuje Twój zespół bezpieczeństwa cybernetycznego na różne scenariusze ataku. Zapewnia super realistyczne wirtualne środowisko SOC, w którym zespół ćwiczy reagowanie na symulowane cyberataki. Identyczne zagrożenia i narzędzia występują w prawdziwym świecie. Szkolenie w realnych warunkach jest wyjątkowo skuteczne.
Szkolenie obejmuje: reagowanie na incydenty, testy, bezpieczeństwo operacyjne i techniczne, rozwijanie indywidualnych umiejętności. Szkolenie przeznaczone jest dla: przedsiębiorców, uczelni wyższych, centrów edukacyjnych, sektora publicznego, usługodawców oraz dostawców MSSP. Cena zależy od liczby słuchaczy.
Red/Blue Teams – od 1-3 uczestników Wybierz w którym zespole jesteś czy w czerwonym, niebieskim a może jesteś jednocześnie niebieskim
i czerwonym.
Kampanie dedykowane dla zespołów Niebieskich obejmują tradycyjne produkty IBM QRadar, Check Point Cloudguard, Splunk i Check Point.
Natomiast kampanie przeznaczone dla zespołów Czerwonych są oparte na rzeczywistych scenariuszach. Wszystkie scenariusze oparte są na stale rozbudowanej bibliotece nowych zidentyfikowanych atakach, z domyślnie dostępnymi setkami godzin treningów. Uczestnicy szkoleń mogą doskonalić umiejętności w wiele zagadnieniach dot. szerokiej gamy zagrożeń, takich jak:
Reconnaissance, Phishing Attacks, Directory Enumeration, Directory Traversal, Brute Force / Dictionary Attacks, Pcap Analysis, SQL Injection, Remote File Inclusion,
SSRF, Cross Site Scripting (XSS), Session Hijacking, Code Injection, Encoding/Decoding, Crypto Challenges, Data Analysis, Crawling, Network Scanning, Vulnerability Exploitation, Linux Internals, Local File Inclusion (LFI), Privilege Escalation, Lateral Movement, Steganography, Digital Signatures, Sniffing, Spoofing, Data Tampering, Ransomware, Bots and CnC, Bypass, Denial of Service (DoS) Attacks, Bots and CnC, Remote Access, Buffer Overflows, Fuzzing, Misconfiguration, Remote Access Tool, SIEM Alerts Analysis, Host Forensics, File Analysis, Reverse Engineering, Memory Forensics, Disk Forensics, Malware Analysis, Log Analysis, SIEM Logs Analysis, Mail Forensics, Containment.
Cookies gwarantują poprawne działanie, ciągłe doskonalenie strony internetowej oraz wyświetlanie treści dostosowanych do Twoich potrzeb. Korzystając z tej strony zezwalasz nam na używanie plików cookies, pikseli, tagów i podobnych technologii. Polityka cookies
The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.