Bejtlich Enseñanza en Negro Hat Entrenamientos de la Costa Oeste

Me complace anunciar que estaré enseñando a Sombrero Negro de la Costa Oeste Entrenamientos 12 09 al 10, 2013 en Seattle, Washington. Se trata de una nueva clase, sólo ofrecía hasta ahora en Las Vegas en julio de 2013. He publicado Regeneración de Seguridad de Red de Monitoreo 101 clases el mes pasado como una muestra de la retroalimentación de los estudiantes que recibí.

Varios estudiantes pidieron un esquema de la clase más completa. Así, además del esquema publicado actualmente por Sombrero Negro, presento la siguiente que muestra el tipo de material que cubro en mi nueva clase.

Por favor, tenga en cuenta que la inscripción con descuento termina 23:59 EDT el 24 de octubre. Usted puede registrarse aquí. Sólo tengo una sesión disponible en Seattle y menos escaños que en Las Vegas, así que por favor que planificar en consecuencia. Gracias
PANORAMA .
¿Su red está a salvo de los intrusos? ¿Sabe usted cómo se enteró? ¿Sabes lo que hay que hacer cuando se aprende la verdad? Si usted es un principiante y necesita respuestas a estas preguntas, Supervisión de Seguridad de Red 101 (NSM101) es el más nuevo curso Sombrero Negro para usted. Esto,-software amigable, evento de dos días la realidad impulsada código abierto independiente del proveedor enseñará a los estudiantes la forma de pensar de investigación que no se encuentra en las clases que se centran exclusivamente en las herramientas. NSM101 es práctico, laboratorio centrada y basada en las últimas estrategias y tácticas que van en contra de adversarios, como el crimen organizado, intrusos oportunistas, y las amenazas persistentes avanzadas. Lo mejor de todo, este curso está diseñado para principiantes * *: todo lo que necesita es el deseo de aprender y un ordenador portátil listo para ejecutar una máquina virtual. Instructor Richard Bejtlich ha enseñado a más de 1.000 estudiantes Negro Hat desde 2002, y esta nueva marca, por supuesto 101 de nivel le guiará en el mundo de Monitoreo de Seguridad de Red .

CLASE ESQUEMA
Day One
0900-1030
<- [if! supportLists] -> · <- [endif] -> Introducción
<- [if! supportLists] -> ·’Times Nueva Roman’; font-size: 7pt;»> <- [Si supportLists] -> · <- [endif] -> Estado del caso de estudio de Carolina del Sur
<- [if! supportLists] -> · <- [endif] -> Diferencia entre NSM y Monitoreo Continuo
<- [if! supportLists] -> · <- [endif] -> El bloqueo, filtrado y mecanismos que niegan
<- [if! supportLists] -> · <- [endif] -> ¿Por qué funciona NSM? !
<- [if! supportLists] -> · <- [endif] -> Cuando NSM ganó ‘ t trabajo !
<- [ Si supportLists] -> · <- [endif] -> Es NSM legal ?
<- [ Si supportLists] -> · <- [endif] -> ¿cómo uno proteger la privacidad durante las operaciones de NSM ?
<- [if! supportLists] -> · <- [endif] -> tipos de datos NSM
<- [if! supportLists] -> · <- [endif] - -> ¿Dónde puedo comprar NSM
1030-1045? !
<- [if! supportLists] -> · <- [endif] -> Romper
1045-1230
<- [if! supportLists] -> · <- [endif] -> puertos SPAN y grifos
<- [if! supportLists] -> · <- [endif] -> La toma de decisiones de visibilidad
<- [if! supportLists] -> · <- [endif] -> El flujo de tráfico
<- [if! supportLists] -> · <- [endif] -> Lab 1: Visibilidad de diez redes de muestra
<- [Si supportLists] - -> · <- [endif] -> Seguridad Cebolla introducción
<- [Si supportLists] - > · <- [endif] -> Stand-alone vs servidor más sensores
<- [if supportLists! ] -> · <- [endif] -> Herramientas de Core Security cebolla
<- [if supportLists! ] -> · <- [endif] -> Lab 2 : Seguridad Cebolla instalación
1230-1400 !
<- [if! supportLists] -> · <- [endif] -> Almuerzo
1400-1600
<- [if! supportLists] -> · <- [endif] -> revisión guiada de Capinfos, Tcpdump, Tshark y Argus
<- [Si supportLists] - > · <- [endif] -> Lab 3: Usando Capinfos , Tcpdump, Tshark y Argus
1600-1615
<- [if! supportLists] -> · <- [endif] -> Break!
1615-1800
<- [if! supportLists] -> · <- [endif] -> revisión guiada de Wireshark, Bro, y Snort
<- [Si supportLists] - -> · <- Lab> 4 – [endif]: El uso! Wireshark, Bro, y Snort
<- [Si supportLists] -> · <-! [endif] -> Uso tcpreplay con NSM consuela
<- [Si supportLists] -> · revisión guiada de la gestión de procesos, directorios principales, y el uso del disco
<- [if! supportLists] -> · <- [endif] -> Lab 5: La gestión de procesos, directorios principales, y el uso de disco
Día Dos
0900-1030
<- [if! supportLists] -> · <- [endif] -> Computer detección de incidentes y el proceso de respuesta
<- [if! supportLists] -> · <- [endif] -> Intrusión muertes Cadena
<- [if! supportLists] -> · ; categorías de incidentes
· ; papeles CIRT
<- [if! supportLists] -> · <- [endif] -> Comunicación
<- [if! supportLists] -> ·’Times Nueva Roman’; font-size: 7pt;»> <- [if! supportLists] -> · <- [endif] -> Ondas y campañas
<- [if! supportLists] -> · <- [endif] -> Remediación
<- [Si supportLists] -> · patrón de ataque del lado del servidor
<- [if! supportLists] -> · <- [endif] -> patrón de ataque del lado del cliente
1030-1045
<- [if! supportLists] -> · <- [endif] - -> Romper
1045-1230
· <- [endif] -> revisión guiada de Sguil !
· <- [endif] -> Lab 6: Usando Sguil
<- [if! supportLists] -> · <- [endif] -> guiada! revisión de ELSA
<- [if! supportLists] -> · <- [endif] -> Lab 7: Uso ELSA
1230-1400
<- [if! supportLists] -> · <- [endif] -> El almuerzo!
1400-1600
<- [if! supportLists] -> · <- [endif] -> Lab 8. Intrusión Parte 1 Análisis Forense
<- [if! supportLists] -> · <- [ endif] -> Lab 9. Intrusión Parte 1 Análisis Consola
1600 – 1615
<- [if ! supportLists] -> · <- [endif] -> Romper
1615-1800
<- [if! supportLists] -> · <- [endif] -> Lab 10. Intrusión Parte 2 Análisis Forense
<- [if! supportLists] -> · <- [ endif] -> Lab 11. Intrusión Parte 2 Análisis Consola
REQUISITOS
Los estudiantes deben sentirse cómodos usando herramientas de línea de comandos en un ambiente no-Windows, como Linux o FreeBSD. Conocimientos básicos de redes TCP / IP y análisis de paquetes es un plus .
b ¿Qué estudiantes necesitan traer
NSM101 es un curso de laboratorio de motor. Los estudiantes deben traer un ordenador portátil con memoria RAM de al menos 8 GB y libre en el disco duro de al menos 20 GB. El portátil debe ser capaz de ejecutar un producto de virtualización que puede crear máquinas virtuales desde un ISO, tales como VMware Workstation (versión mínima 8, se prefiere 9); VMware Player (versión mínima 5 – versiones anteriores no son compatibles con la creación de VM).; VMware Fusion (versión mínima 5 para Mac), o Oracle VM VirtualBox (versión mínima 4.2). Se prefiere un ordenador portátil con acceso a una unidad de DVD interna o externa, pero no es obligatorio.
Los estudiantes deben probar el código abierto Cebolla Seguridad (http: / / securityonion.blogspot.com) NSM distro antes de la clase. Los estudiantes deben tratar de arrancar la última versión de la 12.04 64 bits distribución Cebolla Seguridad en modo directo. Los estudiantes DEBEN asegurar sus computadoras portátiles pueden ejecutar una máquina virtual de 64 bits. Para obtener ayuda con este requisito, consulte el artículo de la base de conocimiento de VMware «Garantizar la tecnología de virtualización está habilitada en el host VMware (1003944)» (http://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=1003944). Los estudiantes deben tener la contraseña de la BIOS de su ordenador portátil en el caso de que ellos necesitan para habilitar el soporte de virtualización en la clase. Los estudiantes también deben tener acceso de nivel de administrador a su ordenador portátil para instalar software, en caso de que necesite volver a configurar su ordenador portátil en clase .

QUÉ ESTUDIANTES RECIBIRÁN
Los estudiantes recibirán un manual de clases de papel con las diapositivas impresas, un libro de trabajo de laboratorio, y la guía del maestro para las preguntas de laboratorio. Los estudiantes también recibirán un DVD con una versión reciente de la distribución Seguridad Cebolla NSM .

ENTRENADORES

Richard Bejtlich es el Director de Seguridad en Mandiant. Anteriormente fue Director de Respuesta a Incidentes de General Electric, donde construyó y dirigió el Equipo de Respuesta a Incidentes de GE ordenador de 40 miembros (GE-CIRT). Antes de GE, que operaba TaoSecurity LLC como asesor independiente, protegido los intereses de seguridad nacional de la informática forense y análisis de intrusiones división de ManTech Corporation, investigado intrusiones como parte del equipo de respuesta a incidentes de Foundstone, y monitoreado redes de clientes de Ball Corporation. Richard comenzó su carrera de seguridad digital como un oficial de la inteligencia militar en 1997 en el equipo de la Fuerza Aérea de respuesta ante emergencias informáticas (AFCERT), Información de la Fuerza Aérea del Centro de Guerra (AFIWC), y la Agencia de Inteligencia Aérea (AIA). Richard es un graduado de la Universidad de Harvard y la Academia de la Fuerza Aérea de los Estados Unidos. Escribió «El Tao de la supervisión de la seguridad de la red» y «Detección de extrusión», y co-autor de «Real Digital Forensics.» Su último libro es «La práctica de la supervisión de la seguridad de red» ( nostarch.com / NSM). Él también escribe para el blog (taosecurity.blogspot.com) y Twitter (@ taosecurity), y enseña a Sombrero Negro .

Tweet

Derechos de autor 2003-2012 Richard Bejtlich y TaoSecurity (taosecurity.blogspot.com y www.taosecurity.com)

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *