Kalendář akcí

Trend Micro Deep Discovery

Trend Micro Deep Discovery

ZRUŠENO: Vzhledem k aktuálnímu vývoji v České republice a souvisejícím opatřením vlády jsme se rozhodli zrušit všechna setkání, školení a workshopy.

Pracujeme na přesunutí na jiný termín, sledujte prosím náš kalendář. Děkujeme za pochopení, Veracomp.

Parametry akce:

  • Minimální počet účastníků: 3
  • Maximální počet účastníků: 10
  • Uzávěrka přihlášek: 25. 5. 2020
  • Cena kurzu: bezplatné
Výrobce: Trend Micro

Pozor: Na akci si přineste vlastní notebook!

ŠKOLENÍ S CERTIFIKAČNÍ ZKOUŠKOU DEEP DISCOVERY™ – POKROČILÁ DETEKCE HROZEB 3.0

POPIS KURZU:

Školení s certifikační zkouškou Trend Micro™ Deep Discovery™ - pokročilá detekce hrozeb 3.0 je třídenní studijní kurz pod vedením odborného lektora, kde se účastníci naučí plánovat, zavádět a spravovat řešení pro detekci hrozeb Deep Discovery a jeho komponent:

         Trend Micro™ Deep Discovery™ Inspector

         Trend Micro™ Deep Discovery™ Analyzer

         Trend Micro™ Deep Discovery™ Director

         Trend Micro™ Deep Discovery™ Director – Network Analytics

Účastníci se seznámí s hlavními koncepty a metodikami komplexnějšího zabezpečení sítě s využitím jednotlivých komponent řešení Deep Discovery. Kurz zahrnuje i řadu laboratorních cvičení, kde si každý účastník bude moci nabyté vědomosti prakticky vyzkoušet. Bude mít příležitost zavést a nastavit různé funkce pro řízení a správu řešení Deep Discovery a vyzkoušet jejich fungování ve virtuálních laboratořích.

Podrobně bude probrán účel, funkce a schopnosti síťových bezpečnostních řešení Deep Discovery, včetně doporučovaných osvědčených postupů a obecného řešení problémů pro úspěšnou implementaci a dlouhodobou údržbu prostředí Deep Discovery.

Kurz se rovněž zabývá různými aspekty implementace a požadavky k propojení řešení Deep Discovery s dalšími produkty Trend Micro za účelem synchronizace předávání bezpečnostních informací pro pokročilou detekci hrozeb.

Pro koho je kurz určený:

Kurz je určený IT pracovníkům odpovědným za ochranu sítí před všemi typy bezpečnostních hrozeb, které se mohou vyskytnout v síti, na koncových bodech nebo v cloudu.

Největší užitek z kurzu typicky mají:

                     správci systémů

                     síťoví technici

                     technici podpory

                     integrační technici

                     architekti řešení a zabezpečení

Po absolvování kurzu mohou účastníci vykonat zkoušku a získat diplom certifikovaného odborníka na řešení Trend Micro Deep Discovery pro pokročilou detekci hrozeb.

PŘEDPOKLADY ÚČASTI:

Společnost Trend Micro doporučuje, aby měl účastník před absolvováním kurzu pracovní znalost jednak jejích produktů a služeb, jednak základních síťových konceptů a principů.

Nutná je i zkušenost s těmito produkty a technologiemi:

          servery a klienti Windows®

          firewally, firewall webových aplikací, zařízení pro kontrolu paketů

          obecné znalosti škodlivého softwaru

Účastníci si na kurz musí přinést vlastní notebook s rozlišením displeje alespoň 1980 x 1080 bodů, doporučuje se úhlopříčka nejméně 15“.

CÍLE KURZU:

Absolventi kurzu budou schopni:

        •     Popsat účel, funkce a schopnosti řešení pro pokročilou detekci hrozeb Deep Discovery

        •     Konfigurovat produkt Deep Discovery Inspector a aktivovat detekci hrozeb

        •     Nastavení a užití funkcí pro správu a řízení zabezpečení v produktech:

         •     Deep Discovery Inspector

          •     Deep Discovery Analyzer

          •     Deep Discovery Director

          •     Vysvětlit, jak funguje propojená ochrana proti hrozbám Connected Threat Defense™

          •     Popsat klíčové vlastnosti produktu Deep Discovery Director a jak jej propojit s dalšími produkty Deep Discovery         kvůli centralizované správě a přehledu

 

PROČ ZVOLIT NABÍDKU VZDĚLÁVÁNÍ SPOLEČNOSTI TREND MICRO

          Praktická výuka školiteli certifikovanými společností Trend Micro

          Certifikace pro produkty Trend Micro potvrzuje, že dokážete kvalifikovaně zavádět a spravovat naše špičková bezpečnostní řešení

         Kurz můžete absolvovat způsobem, jakým vám nejlépe vyhovuje – na přání nebo ve třídě

          Díky zdokonalování svých dovedností dokážete lépe odhalovat nejnovější útoky a reagovat na ně

 

PODROBNÝ OBSAH KURZU:

Témata probíraná v tomto kurzu jsou rozdělena do níže uvedených lekcí:

 

Seznámení s produktem

          řešení společnosti Trend Micro

          Trend Micro Network Defense

o    základní požadavky pro řešení Trend Micro Network Defense

o    klasifikace hrozeb

o    Řešení Trend Micro Network Defense

          Deep Discovery

o    skupina produktů

o    schopnosti řešení Deep Discovery

o    seznámení s technologií detekce hrozeb řešení Deep Discovery

 

          Deep Discovery Inspector

          požadavky na síť

          Síťová připojení produktu Deep Discovery Inspector

          Služby, ke který přistupuje Deep Discovery Inspector

          Deep Discovery Inspector – topologie zapojení

o    Jedno připojení – jeden produkt Deep Discovery Inspector

o    Více připojení – jeden produkt Deep Discovery Inspector

o    Více připojení – více produktů Deep Discovery Inspector

o    Datový provoz mezi virtuálními stroji

o    Proxy servery typu brány

o    Co vzít na zřetel při nasazení Deep Discovery Inspector pouze na vstupu/výstupu

          Vysvětlení průběhu kybernetického útoku

 

          Konfigurace produktu Deep Discovery Inspector

          Úvodní nastavení systému (předkonfigurační konzola)

          Síťová nastavení

          Systémová nastavení

          Správa produktu

          Deep Discovery Inspector Virtual Analyzer

          Konfigurace detekčních pravidel v produktu Deep Discovery Inspector

          Eliminace falešně pozitivní nálezů

          Řešení problémů u produktu Deep Discovery Inspector

o    Kontrola stavu síťové linky z webové konzoly

o    Ověření služeb v pozadí

o    Testování pomocí ukázkových pravidel

o    Zachytávání paketů

o    Ověření příjmu síťového provozu

o    Testování detekcí zachycených pomocí ATSE

o    Testování škodlivých URL

o    Ověření detekovaných hrozeb

o    Kontrola výkonu systému

 

          Analýza detekovaných hrozeb v produktu Deep Discovery Inspector

          Užívání přehledového panelu k zobrazení detekovaných hrozeb

          Užívání nabídky detekcí ke zobrazení a analýze detekovaných hrozeb

o    Identifikace hostitelů napadených při útoku

o    Zobrazení informací o napadených serverech

o    Zobrazení výsledků detekce

o    Zobrazení všech detekcí v produktu Deep Discovery Inspector

          Získání klíčových informací pro analýzu detekovaných hrozeb

o    Informace o závažnosti detekce

o    Informace o fázi útoku

o    Informace o typu detekce

          Práce se seznamem zakázaných podezřelých objektů

o    Zařazení na seznam zakázaných objektů

o    Seznam povolených objektů

o    Hodnocení rizik podezřelých objektů

          Zobrazení hostitelů ovládaných C&C serverem

          Nastavení produktu Virtual Analyzer

o    Řízení předávání souborů produktu Virtual Analyzer

o    Mezipaměť produktu Virtual Analyzer

o    Doba zpracování vzorku v produktu Virtual Analyzer

o    Problémy s předáváním souborů do produktu Virtual Analyzer

 

          Deep Discovery Analyzer

          Hlavní funkce a vlastnosti

          Specifikace produktu Deep Discovery Analyzer

          Užité porty

          Co hledá Deep Discovery Analyzer?

          Správa izolovaného prostředí (sandboxu) v Deep Discovery Analyzer

          Průběh skenování

o    Průběh analýzy v sandboxu

o    Průběh po analýza v sandboxu

o    Výstupy produktu Virtual Analyzer

          Síťová nastavení pro produkt Deep Discovery Analyzer

          Použití webové konzoly Deep Discovery Analyzer

          Ovládání funkcí pro správu systému

          Provádění úloh v sandboxu Deep Discovery Analyzer

          Kompatibilita a integrace produktu

          Předávání vzorků do Deep Discovery Analyzer

          Zobrazení podrobností o předávání vzorků

          Získání úplných informací o analyzovaných vzorcích

          Správa seznamu podezřelých objektů

          Interpretace výsledků

          Tvorba reportů

          Použití výstrah

          Příprava a import vlastního sandboxu

 

          Deep Discovery Director

          Požadavky produktu Deep Discovery Director

          Interoperabilita produktů

          Plánování a implementace

          Instalace produktu Deep Discovery Director

          Úvodní nastavení sítě (předkonfigurační konzola)

          Správa produktu Deep Discovery Director

          Konfigurace plánů implementace

          Správa detekovaných hrozeb

          Sdílení pokročilých hrozeb a indikátorů narušení bezpečnosti (IOC) prostřednictvím STIX and TAXII

 

          Deep Discovery Director – Network Analytics

          Sdílení hrozeb

          Nasazení produktu Deep Discovery Director – Network Analytics

o    Co zajistit před implementací

o    Systémové požadavky

o    Instalace produktu Deep Discovery Director – Network Analytics na virtuálním stroji VMware®

          Správa produktu Deep Discovery Director – Network Analytics

o    Přístup k nastavení produktu Deep Discovery Director – Network Analytics

o    Registrace do produktu Deep Discovery Inspector

o    Přidání syslog serveru

o    Dodatečná nastavení

          Seznámení s korelací

o    Vzorky metadat

          Užití korelačních dat k analýze hrozeb

o    Prohlížení korelačních dat (korelované události)

          Analýza informací z korelačních dat

o    Kontrola souhrnu korelačních dat

o    Prohlížení grafu korelačních dat

          Vyhledávání podezřelých objektů v korelačních datech

 

          Prevence cílených útoků pomocí propojené ochrany proti hrozbám

          Životní cyklus propojené ochrany proti hrozbám

          Obrana proti cílenými útokům pomocí propojené ochrany proti hrozbám

          Hlavní přínosy propojené ochrany proti hrozbám

          Požadavky na propojenou ochranu proti hrozbám

          Architektura propojené ochrany proti hrozbám

          Správa seznamu podezřelých objektů

          Nastavení propojené ochrany proti hrozbám

          Proces nakládání s podezřelými objekty

•        Sledování podezřelých objektů

 

ZRUŠENO: Vzhledem k aktuálnímu vývoji v České republice a souvisejícím opatřením vlády jsme se rozhodli zrušit všechna setkání, školení a workshopy.

Pracujeme na přesunutí na jiný termín, sledujte prosím náš kalendář. Děkujeme za pochopení, Veracomp.

  • Datum a čas 1. 6. 2020, 09:00 až 3. 6. 2020, 17:00
  • Místo Šafaříkova 201/17

Parkování v okolí Veracomp

Kudy k nám

Použij mojí GPS pozici z telefonu/PC

Nelze se přihlásit

Na tuto akci se nelze přihlásit - vzhledem k aktuálnímu vývoji v České republice a souvisejícím opatřením vlády jsme se rozhodli zrušit všechna setkání, školení a workshopy.

Pracujeme na přesunutí na jiný termín, sledujte prosím náš kalendář.

Děkujeme za pochopení, Veracomp.

Naši partneři o nás