Ua
En

EDR vs DFIR – практичний інтенсив з виявлення та розслідування кіберінцидентів

Освітня подія для security-фахівців, яку не можна пропустити. Чотири дні, два модулі практики із детектування та розслідування шкідливої активності та кіберінцидентів.

Важливо: це буде практичний інтенсив. З собою потрібно мати ноутбук з наступними параметрами: min RAM=8 GB, OS із встановленим ПЗ для віртуалізації WMware або VirtualBox.

В результаті інтенсива його учасники отримають:
1. Навички детектування шкідливих активностей, що використовують bypass-техніки.
2. Практичний досвід з threat hunting
3. Практичні навички використання інструментів EDR та Sysmon
4. Практичні навички використання технік DFIR (digital forensic and incident response)

Автор і спікер – Ольга Пасько, chief security analyst RMRF. 7 років досвіду в галузі cybersecuritу, основні спеціалізації: digital forensics, threat hunting, network security. Chief Security Analyst в компанії RMRF і співзасновниця спільноти WIA Kyiv. Автор ряду воркшопів з кібербезпеки, та спікер на багатьох security подіях.

Серед професійних досягнень Ольги – розслідування на базі компанії MEDoc, в результаті якої було виявлено сліди threat actor Deep Panda на старому сервері, якій не було прийнято до уваги під час основних слідчих заходів.

Для кого цей інтенсив? Спеціалісти з кібербезпеки, що працюють у комерційному та державному секторах, рівень підготовки – junior, middle.

Графік інтенсиву:
- 11-13 березня з 18.00-21.00
- 14 березня з 11.00 - 19.00

Дата

11 березня

Тривалість

4 дні

Кількість місць

30 місць

Вартість (без ПДВ)

7500 грн

Програма інтенсиву

Модуль 1 Endpoint Detection and Response (EDR)
+
  • Огляд внутрішньої структури ОС Windows: системні процеси, потоки, бібліотеки, ресурси тощо
  • нормальна та аномальна послідовність завантаження процесів ОС Windows: boot chain analysis
  • детектування індикаторів компрометації ОС Windows
  • встановлення факту інциденту за допомогою інструментів типу Sysmon та EDR
  • практикум з threat hunting
  • зони практичного застосування інструментів EDR та Sysmon
Модуль 2 Digital Forensics Incident Response (DFIR) and RAM memory analysis
+
  • процес зняття RAM-дампу з оперативної пам'яті
  • знайомство з фреймворком volatility: парсинг RAM-дампу з подальшим аналізом внутрішньої структури ОС Windows
  • детектування індикаторів компрометації ОС Windows
  • роз'вязання кейсу з DFIR
  • практична зона застосування технік DFIR

Реєстрація на інтенсив EDR VS DFIR