Treningi

Bez odpowiedniej praktyki, Twój zespół ds. cyberbezpieczeństwa będzie mniej skuteczny w ochronie Twojego biznesu i w reagowaniu na zagrożenia.

W ramach treningów przeprowadzane są symulowane ataki cybernetyczne. Przygotowaliśmy scenariusze treningowe o różnych poziomach zaawansowania, aby Twoi pracownicy byli jak najlepiej przygotowani, gdy nadejdzie czas na reakcję.

Z treningów możesz korzystać również bez konieczności kupowania poligonu cybernetycznego CDeX.

WZMOCNIJ OBRONĘ

Korzyści z treningów

Rodzaje treningów

Trening Blue Team vs Red Team

Zwiększ kompetencje swoich pracowników, stawiając ich w samym środku starcia o bezpieczeństwo infrastruktury teleinformatycznej. Konfrontacja zespołów stanowi najpełniejsze i najbardziej zaawansowane odwzorowanie sytuacji realnego ataku.

Zespół defensywny (Blue Team) ma za zadanie rozpoznać i odeprzeć ataki cybernetyczne, utrzymując dostępność i zapewniając bezpieczeństwo newralgicznych usług, zgodnych z zakładanym scenariuszem treningu.

Zespół ofensywny (Red Team) – składający się z naszych ekspertów lub specjalistów z Twojej organizacji– atakuje infrastrukturę Blue Teamu, wykorzystując techniki, taktyki oraz narzędzia stosowane w prawdziwych atakach.

Nad treningiem czuwa zespół sędziowski White Team, którego zadaniem jest ocena postępów drużyn.

SKONTAKTUJ SIĘ Z NAMI

Korzyści z treningu Blue Team vs Red Team

Trening automatyczny

Kiedy potrzebujesz przeszkolić pojedyncze osoby lub mały zespół, trening automatyczny jest najlepszym rozwiązaniem. Użytkownik uczy się jak wykrywać i odpierać zagrożenia w oparciu o gotowe, realistyczne scenariusze.

Treningi automatyczne pozwalają użytkownikowi skoncentrować się na wybranym zagadnieniu. Może on zatem krok po kroku zapoznawać się z kolejnymi scenariuszami, a dzięki możliwości ich wielokrotnego odtwarzania zaobserwować, jakie zrobił postępy w poszczególnych obszarach bezpieczeństwa cybernetycznego.

SKONTAKTUJ SIĘ Z NAMI

Korzyści z treningu automatycznego

Nasi odbiorcy

FAQ – Treningi Cyberbezpieczeństwa

Określenia dotyczą zespołów biorących udział w treningu z obszaru cyberbezpieczeństwa. Blue Team to zespół defensywny, który składa się najczęściej ze specjalistów ds. bezpieczeństwa IT danej firmy. Jego celem jest m.in. rozpoznanie i odparcie symulowanego ataku cybernetycznego. Red Team to zespół ofensywny, który tworzą specjaliści ds. bezpieczeństwa IT z danej firmy lub eksperci CDeX. Jego celem jest atak na infrastrukturę Blue Teamu. White Team to zespół „sędziowski”, który składa się z ekspertów ds. cyberbezpieczeństwa i ma za zadanie oceniać postępy Blue Team i Red Team.

Oba typy treningów podnoszą poziom kompetencji z zakresu cyberbezpieczeństwa, jednak robią to w inny sposób. Trening automatyczny bazuje na gotowym scenariuszu, przygotowanym na podstawie najbardziej popularnych ataków i koncentrującym się na określonym zagadnieniu z obszaru cyberbezpieczeństwa. Pojedynczy użytkownik może brać udział w danym treningu wielokrotnie, obserwując swój stopniowy progres. Szkolenie ma usystematyzowany przebieg i umożliwia dostęp do obszernych materiałów teoretycznych pomagających uzupełnić wiedzę. Trening Blue vs Red to przede wszystkim trening zespołowy, podczas którego zespół ofensywny przeprowadza zaplanowany atak i na bieżąco reaguje na działania związane z odpierania go przez zespół defensywny. Sytuacja prawdziwego zagrożenia cybernetycznego sprawia, że każdy trening jest unikatowy. Tego typu trening stanowi duże wyzwanie dla użytkowników, gdyż wymaga szerokiej wiedzy i umiejętności, a także dobrej współpracy zespołu defensywnego, tj. Blue Teamu. Jeśli nie wiesz jaki typ szkolenia będzie najlepszy dla Twojej organizacji, skontaktuj się z nami – pomożemy w doborze optymalnego rozwiązania.

Skorzystanie z naszego DEMO umożliwia bezpłatne i niezobowiązujące zapoznanie się z platformą CDeX w praktyce – poprzez udział w treningu automatycznym opartym na scenariuszu Capture the Flag. Trening w istotnej części koncentruje się na funkcjach platformy CDeX i umożliwia wykonanie zestawu różnorodnych zadań z obszaru bezpieczeństwa IT. Wśród ćwiczeń do wykonania znajduje się między innymi przeprowadzenie analizy śledczej dostarczonego pliku logu, próba zatrzymania dziejącego się na żywo ataku wycelowanego w jedną z maszyn, a także wykonanie innych zadań typowych dla formuły CTF. Kiedy otrzymamy od Ciebie zgłoszenie za pomocą naszego formularza, skontaktujemy się z Tobą i ustalimy dogodny termin, w którym – w pełni zdalnie – odbędziesz swoje szkolenie DEMO.

Oferowane na platformie treningi dedykowane są użytkownikom o różnym poziomie – od początkujących do zaawansowanych. Nasze doświadczenie we współpracy z różnymi odbiorcami pokazuje, że szeroka oferta scenariuszy treningowych jest odpowiednia zarówno dla studentów niższych lat uczelni technicznych, jak i dla osób o większym doświadczeniu zawodowym.

Nie, platforma działa w chmurze obliczeniowej, więc dostęp do niej jest w pełni zdalny, z dowolnego miejsca na świecie. Jedyny wymóg to stabilne łącze internetowe. O tym, w jakich warunkach, miejscu i czasie odbędzie się trening, decyduje jego organizator.

Certyfikaty