Analiza cyberzagrożeń i incydentów

ANCI – wykłady
Wstęp do analizy cyberzagrożeń i incydentów (6h)

Współczesne zagadnienia analizy zagrożeń w cyberprzestrzeni, analiz powłamaniowych i zarządzania incydentami; metodyki modelowania cyberzagrożeń w zastosowaniu analitycznym; wstęp do budowy systemów detekcji cyberzagrożeń; przegląd typów systemów detekcji i reagowania – NIDS, HIDS/EDR/XDR, SIEM, SOAR, platformy DFIR; wstęp do inżynierii detekcji cyberzagrożeń; detekcje regułowe i analityczne; monitorowanie i logowanie zdarzeń;

OSINT, OpSec i bezpieczeństwo operacyjne (8h)

Biały wywiad i otwarte źródła informacji: wartość, źródła i filtrowanie OSInt; biały wywiad w wojskowości, organach ścigania, zastosowaniach cywilnych, biznesowych, prywatnych i przestępczych;  analiza powiązań, relacji, tożsamości, przestrzenna i czasowa. Bezpieczeństwo operacyjne: projektowanie i wdrażanie strategii bezpieczeństwa operacyjnego (OpSec) na poziomie indywidualnym, organizacyjnym, korporacyjnym i instytucjonalnym; zarządzanie informacjami wrażliwymi i prywatnymi; bezpieczeństwo operacyjne w organizacji a zagrożenia dla instytucji publicznych i systemów infrastruktury krytycznej. Przestępstwa przyszłości: znaczenie interdyscyplinarnego planowania strategii bezpieczeństwa w związku z pojawianiem się, rosnącą dostępnością i malejącymi kosztami nowoczesnych technologii informacyjnych.

ANCI – zajęcia komputerowe
Inżynieria detekcji cyberzagrożeń (6h)

Systemy logowania zdarzeń; przeglądanie logów systemowych; praca z systemami detekcji zagrożeń w sieci (NIDS) i na hostach (HIDS, EDR); systemy SIEM, SOAR; popularne języki pisania reguł detekcji w różnych systemach; case study detekcji cyberzagrożeń (przykłady i ćwiczenia praktyczne).

Analiza powłamaniowa i zarządzanie incydentami (6h)

Planowanie działań i reakcji na wykryte cyberzagrożenia; pozyskanie materiału do analizy – obrazy dysków, zrzuty pamięci ulotnej, logi systemowe, logi z innych systemów cyberbezpieczeństwa i infrastruktury; dobór i zastosowanie narzędzi do pozyskanego materiału; analiza incydentu na podstawie zebranych danych; analiza złośliwych plików w specjalistycznych środowiskach; raportowanie; analiza powłamaniowana jako składnik zarządzania incydentami; case study incydentów (przykłady i ćwiczenia praktyczne).