Już jutro, w czwartek o 19:00, startuje pierwsze ze szkoleń naszego nowego cyklu, który uczy jak zbudować od zera (lub udoskonalić już istniejące) środowisko do wykrywania włamań i atakujących, którzy buszują po firmowych (lub prywatnych) sieciach. I tylko do jutra możesz to szkolenie zgarnąć aż o 65% taniej. Potem cena rośnie.
Dla przypomnienia, szkolenie poświęcone jest temu jak wybrać odpowiednie narzędzia do wykrywania anomalii i atakujących. Splunk czy Wazuh? A może lepiej TheHive, Cortex lub Cribl Stream? Jakie są plusy i minusy każdego? Kiedy lepiej użyć tego, a kiedy tamtego? Ale będzie też o "wzbogacaniu" informacji dotyczących zdarzeń wykrywanych przez te narzędzia. Szczegółową agendę szkolenia znajdziesz tutaj. W skrócie:
✅ Szkolenie jest realizowane online i zajmie ~2h,
✅ Będą laby, abyś mógł od razu przetestować zdobytą wiedzę/narzędzia/techniki,
✅ Będzie sesja Q&A z trenerem, gdzie będzie można zadawać pytania,
✅ Można otrzymać certyfikat potwierdzający udział,
Szkolenie poprowadzi Michał Garcarz, który przez 11 lat rozwijał SOC-a w Cisco, inkubując nowe rozwiązania z obszaru AI/ML. Michał ma praktyczne doświadczenie nie z jedną, a z wszystkimi frameworkami i platformami wspomagającymi SOC i potrafi je rzetelnie porównać -- a że z żadnym producentem nie jest związany, to może -- i wprost powie -- co myśli o każdym z tych narzędzi i do czego się ono (nie)nadaje ;)
Jeśli chcesz wiedzieć jak zbudować (lub poprawić) firmowego/domowego SOC-a albo po prostu planujesz wdrożenie kilku technik i narzędzi, które pomogą Ci w analizie bezpieczeństwa Twojej infrastruktury i wykryciu anomalii oraz atakujących, to nasze szkolenie będzie dla Ciebie idealne.
=Zapisuję się!=
Pamiętaj! Tylko do czwartku możesz kupić to szkolenie aż o 65% taniej! Potem cena rośnie.
Przekonany? To zapisz się tutaj!
Bezpiecznego dnia!
Ekipa Niebezpiecznika
Otrzymujesz tę wiadomość, ponieważ jesteś zapisany na listę powiadomień o naszych wydarzeniach związanych z bezpieczeństwem.
Jeśli nie chcesz otrzymywać od nas żadnych wiadomości, kliknij tutaj.