RangeForce – Indywidualne szkolenia z zakresu cyberbezpieczeństwa

Przejdź na wyższy poziom bezpieczeństwa cybernetycznego.

Stale podnoś swoje kwalifikacje w ramach szkoleń na żądanie z interaktywnymi modułami do samodzielnego uczenia się, ocenami umiejętności i rzeczywistymi wyzwaniami.

Uzyskaj dostęp do ponad 10.000 praktycznych szkoleń z zakresu bezpieczeństwa cybernetycznego dla siebie i swojego zespołu.

Uzyskaj dostęp do ponad 10.000 praktycznych szkoleń z zakresu bezpieczeństwa cybernetycznego dla siebie i swojego zespołu dzięki RangeForce Battle Skills

Platforma RangeForce zawiera setki interaktywnych modułów szkoleniowych. Dostępna jest w dowolnym miejscu i czasie, co umożliwia bezpieczną oraz skalowalną naukę w całym zespole.

Wykorzystaj w praktyce rzeczywiste narzędzia i koncepcje, budując jednocześnie umiejętności niezbędne do obrony przed najnowszymi zagrożeniami.

Cechy platformy RangeForce

  • Realistyczne symulacje

    Platforma RangeForce emuluje realistyczne środowiska. Szkolenie Twojego zespołu obejmuje rzeczywiste narzędzia bezpieczeństwa, rzeczywistą infrastrukturę i rzeczywiste zagrożenia.

  • Nauka z przewodnikiem

    W interfejs platformy wbudowany jest wirtualny asystent dydaktyczny, który poprowadzi Ciebie i Twój zespół przez każdy moduł szkoleniowy, udzielając w razie potrzeby pomocnych wskazówek.

  • Szkolenie ukierunkowane

    Wyznacz cele i zadania szkoleniowe dla swojego zespołu. Stwórz niestandardowe plany szkoleniowe dostosowane do potrzeb Twojej organizacji.

  • Raporty

    RangeForce dostarcza moduł raportujący, aby zapewnić możliwość śledzenia mocnych i słabych stron Twojego zespołu.

  • Rywalizacja

    Dodaj elementy współzawodnictwa do wspólnego doświadczenia edukacyjnego Twojego zespołu, dzięki nagrodom i tablicom liderów dostępnym na platformie.

  • Dostęp na żądanie

    Dostęp do RangeForce można uzyskać w dowolnym momencie. Przygoda szkoleniowa Twojego zespołu odbywa się w całości samodzielnie.

Szkolenia RangeForce

Szkolenia RangeForce są opracowywane przez globalny zespół ekspertów ds. cyberbezpieczeństwa. Nowe treści są stale rozwijane, a kolejne moduły szkoleniowe są udostępniane średnio co tydzień.

Szkolenia obejmują zakres od podstawowego do zaawansowanego i obejmują różne obszary w tym operacje bezpieczeństwa (SOC), DevSecOps, WebAppSec, ICS/OT i wiele innych.

Ścieżki szkoleniowe RangeForce

Ścieżki szkoleniowe RangeForce dopasowane są do konkretnych potrzeb szkoleniowych i głównych funkcji bezpieczeństwa cybernetycznego. Każda ścieżka zawiera ćwiczenia szkoleniowe oraz powiązane wyzwania.

Wybierz swoją ścieżkę szkoleniową

ANALITYK SOC 1

Ścieżka „ANALITYK SOC 1" umożliwia osobom zajmującym się bezpieczeństwem cybernetycznym zdobycie doświadczenia w środowisku rzeczywistym w zakresie podstawowych koncepcji i praktyk centrum operacji bezpieczeństwa (SOC). Niezależnie od tego, czy chodzi o zrozumienie dzienników zdarzeń, wizualizację danych czy przeprowadzanie analizy złośliwego oprogramowania, ten program został zaprojektowany tak, abyś był gotowy do pracy w SOC. Przejdź przez serię praktycznych modułów i powiązanych wyzwań, aby ukończyć tę ścieżkę.

Zawartość kursu:

Moduł 1

  • Wprowadzenie do SOC
  • Zrozumienie pojęcia krajobrazu zagrożeń
  • Wprowadzenie do zdalnego wykonywania kodu

Moduł 2

  • Windows Procmon
  • Dzienniki zdarzeń Windows: zapytania i filtry PowerShell
  • Pass the Hash
  • Zbieranie informacji o systemie Linux
  • Linux Syslog

Moduł 3

  • Splunk: podstawy, filtry i kwerendy, pola i transformacje, wizualizacje, alerty

Moduł 4

  • Wprowadzenie do analizy złośliwego oprogramowania
  • Nagrana przyszłość: rozszerzenie przeglądarki
  • Analiza złośliwego oprogramowania: VirusTotal, analiza nagłówków emaili, analiza URL emaili oraz inne wyzwania związane z emailami

Moduł 5

  • Wprowadzenie do wyrażeń regularnych
  • Wyrażenia regularne: podstawy
  • Reguły YARA: przegląd, zarządzanie, generowanie, pisanie
  • Wyzwanie Threat Intel

Moduł 6

  • Podstawy Wireshark
  • Suricata: podstawy, reguły IDS, zarządzanie regułami
ANALITYK SOC 2

Ścieżka „ANALITYK SOC 2" jest doskonałym rozwiązaniem dla początkujących analityków, którzy chcą przenieść swoją wiedzę na wyższy poziom. W ramach tej ścieżki będziesz pracować w praktycznych modułach, aby rozwinąć solidne umiejętności, w tym bardziej zaawansowane możliwości wyszukiwania, wykorzystanie API i SIEM do automatyzacji powtarzalnych zadań oraz włączenie odpowiednich narzędzi do reagowania na incydenty. Podczas naszych wyzwań kursowych zademonstrujesz elastyczność, jaką wnosisz do zespołów, stosując swoje umiejętności w reagowaniu na incydenty.

Zawartość kursu:

Moduł 1

  • Podstawy Shell Scripting
  • Podstawy PowerShell 1
  • Podstawy PowerShell 2

Moduł 2

  • Logowanie w PowerShell
  • Zarządzanie logami w Linuxie: Systemd Journal
  • Splunk: konfiguracja wejścia
  • Splunk: API

Moduł 3

  • Zarządzanie uprawnieniami w Active Directory (AD)
  • Active Directory GPO
  • Windows: słabe i powtórnie wykorzystywane uprawnienia
  • Windows NTLM
  • Przegląd protokołu Traffic Light Protocol

Moduł 4

  • PCAP Forensics: Wireshark
  • Suricata: Reguły IPS
  • PCAP Forensics 2
  • Śledztwa z Wiresharkiem
  • Polityki Firewall: FortiOS
  • Suricata - wyzwanie

Moduł 5

  • Przegląd Lateral Movement
  • Nikto
  • Sudo Killer
  • Greenbone Vulnerability Management
  • OpenSCAP
  • CVE-2019--15107 WebMin Unauthorized RCE
  • Wyzwanie Botnet Takedown Challenge

Moduł 6

  • Visual Spoofing
  • Identyfikacja IOC w Linuxie
  • LOKI IOC Scanner
  • Linux Security Investigation Challenge
  • Process Injection IR z Splunk
BEZPIECZEŃSTWO APLIKACJI INTERNETOWYCH (OWASP)

Ścieżka „BEZPIECZEŃSTWO APLIKACJI INTERNETOWYCH (OWASP)" jest krytycznym szkoleniem dla każdego inżyniera aplikacji, który opanował umiejętności niezbędne do eliminowania najczęstszych podatności aplikacji. Wspierając strategię rozwoju "shift-left", nasze szkolenie adresuje wszystkie dziesięć podatności OWASP poprzez praktyczne, interaktywne ćwiczenia. Po ukończeniu tego szkolenia, zademonstrujesz swoją zdolność do zastosowania kluczowych zasad bezpieczeństwa aplikacji internetowych w rzeczywistych zastosowaniach.

Zawartość kursu:

Moduł 1

  • Usuwanie błędów Command Injection
  • Usuwanie błędów NoSQL Injection
  • SQL Injection: Obejście uwierzytelniania

Moduł 2

  • Łamanie haseł
  • Bezpieczeństwo JSON Web Token
  • Bezpieczeństwo JSON Web Token - wyzwanie 1

Moduł 3

  • Wprowadzenie do bezpieczeństwa HTTPS
  • Bezpieczeństwo API: Narażone tokeny
  • Podstawy Wiresharka

Moduł 4

  • XML External Entities (Java)
  • Blind XML External Entities
  • XXE RCE z wykorzystaniem PHP Expect

Moduł 5

  • Naprawianie niezabezpieczonych bezpośrednich odwołań do obiektów 2
  • Naprawianie podatności Path Traversal (NodeJS)
  • Naprawianie podatności Path Traversal (PHP)
  • Naprawianie nieograniczonego przesyłania plików (PHP)
  • Naprawianie nieograniczonego przesyłania plików (NodeJS)

Moduł 6

  • Bezpieczeństwo plików cookie: HttpOnly: (NodeJS), HttpOnly: (PHP), Secure: (NodeJS), Secure: (PHP)
  • Eskalacja uprawnień: Nadmiernie uprzywilejowany proces

Moduł 7

  • DOM-based XSS (JS)
  • Reflected XSS
  • Omijanie filtrów XSS (PHP)

Moduł 8

  • Niebezpieczna deserializacja (Java)
  • Serializacja w PHP
  • Wyzwanie dla serializacji w PHP

Moduł 9

  • Zarządzanie oprogramowaniem Linux
  • CVE-2019-15107 WebbMin 1.890 Exploit Unauthorized RCE
  • CVE-2017 5638 Apache Struts

Moduł 10

  • Zarządzanie logami w systemie Linux: Systemd Journal
  • Splunk Webapp IR: Brute Force Detection
  • Insufficient Loggings: Injection Vulnerabilities
THREAT HUNTER (ŁOWCA ZAGROŻEŃ)

Ścieżka „THREAT HUNTER (ŁOWCA ZAGROŻEŃ)" jest naszym najbardziej zaawansowanym szkoleniem dla osób, które już opanowały operacje z zakresu bezpieczeństwa w przedsiębiorstwach. W ramach tej ścieżki zapoznamy Cię z praktykami i technikami stosowanymi przez atakujących, od narzędzi, którymi dysponują, po sposób, w jaki postrzegają i namierzają systemy. Ćwicz swoje umiejętności łowcy zagrożeń w cyberprzestrzeni poprzez różnorodne interaktywne wyzwania, które mają na celu lepsze zrozumienie ataków ukierunkowanych. Przed rozpoczęciem szkolenia Threat Hunter, sugeruje się, aby najpierw ukończyć nasze ścieżki „bojowe” ANALITYK SOC 1 i ANALITYK SOC 2.

Zawartość kursu:

Moduł 1

  • Yextend
  • Wprowadzenie do analizy złośliwego oprogramowania
  • Zaawansowane logowanie w systemie Linux

Moduł 2

  • Łamanie haseł
  • Identyfikacja sieciowych IOC: Tunelowanie DNS
  • Wyzwanie IOC

Moduł 3

  • Wprowadzenie do Netcat
  • Zaawansowana eskalacja uprawnień: Ujawnione i ponownie wykorzystanie danych uwierzytelniających
  • Wykrywanie eskalacji uprawnień

Moduł 4

  • Metasploit
  • Podstawy inżynierii wstecznej 1
  • Proxychains

Moduł 5

  • Inżynieria wsteczna 2
  • CVE-2020-7247 OpenSMTPD RCE
  • Wyzwanie związane z ujawnionymi i ponownie wykorzystanymi danymi uwierzytelniającymi

Moduł 6

  • CVE-2019-5736 Docker RunC Container Escape
  • Analiza zagrożeń
  • Znajdowanie wzorców za pomocą YARA

Moduł 7

  • Wyzwanie Suricata
  • Wyzwanie Obfuscation
  • Wyzwanie Malware Cleanup

Moduł 8

  • Splunk Lookups
  • Splunk Input Configuration
  • Wyzwanie związane z badaniem bezpieczeństwa systemu Linux

Moduł 9

  • Wyzwanie Web App Exploit Delta 1
  • Wyzwanie Web App Exploit Delta 2
  • Wyzwanie Web App Exploit Delta 3

Moduł 10

  • SSH Backdoor - wyzwanie 1
  • SSH Backdoor - wyzwanie 2
  • SSH Backdoor - wyzwanie 3
MICROSOFT CORE SECURITY

Ścieżka „MICROSOFT CORE SECURITY" została zaprojektowana, aby podnieść Twoje umiejętności w zakresie produktów Microsoft. Jeśli dopiero zaczynasz swoją przygodę z bezpieczeństwem, ta ścieżka wprowadzi Cię w kluczowe aspekty zarządzania i obrony środowiska Windows. Zdobądź praktyczne zrozumienie Active Directory i Group Policy, naucz się analizować dzienniki zdarzeń Windows i przećwicz typowe zadania związane z bezpieczeństwem, które możesz wykorzystać w pracy. Zastosuj swoje umiejętności w odpowiednich wyzwaniach, w tym jak zbadać złośliwe oprogramowanie na komputerze z systemem Windows.

Zawartość kursu

Moduł 1

  • Podstawy Windows CMD
  • Zarządzanie prawami w Active Directory
  • Active Directory GPO

Moduł 2

  • Dzienniki zdarzeń Windows
  • Szablon certyfikatu PKI Web
  • Wprowadzenie do PowerShell

Moduł 3

  • Podstawy PowerShell 1
  • Podstawy PowerShell 2
  • Podpisywanie kodu PowerShell

Moduł 4

  • Logowanie w PowerShell
  • Wyrażenia regularne: podstawy
  • Sysmon

Moduł 5

  • Voidtools Everything
  • NTLM
  • Pass the Hash

Moduł 6

  • Windows: słabe i powtórnie wykorzystane poświadczenia
  • Sysmon: Process Injection
  • Zbieranie informacji o systemie Windows

Moduł 7

  • PKI Web Server Cert Enrollment
  • Nmap: enumeracja SMB
  • Sysmon: przechwytywanie schowka

Moduł 8

  • Windows: analiza adresów URL poczty elektronicznej
  • Windows: podstawy Splunk
  • Windows: Procmon

Moduł 9

  • Windows: analiza nagłówków e-mail
  • Windows: YARA wprowadzenie
  • Windows: pisanie reguł YARA

Moduł 10

  • Windows: YARA generowanie reguł
  • Windows: zarządzanie regułami YARA
  • Windows: Process Injection IR with Splunk
PODSTAWY BEZPIECZEŃSTWA CYBERNETYCZNEGO

Ścieżka „PODSTAWY BEZPIECZEŃSTWA CYBERNETYCZNEGO" kładzie nacisk na podstawowe elementy bezpieczeństwa. W prosty sposób zrozumiesz kluczowe koncepcje i praktyki bez zbytniego zagłębiania się w ich złożoność. Ścieżka ta obejmuje również tematy związane z programem bezpieczeństwa, w tym ciągłość działania i sieci. Cybersecurity Essentials jest doskonałym punktem wyjścia dla aspirujących specjalistów ds. bezpieczeństwa cybernetycznego lub tych, którzy chcą rozszerzyć swoje możliwości w małej lub średniej organizacji.

Zawartość kursu:

Moduł 1

  • Wprowadzenie do bezpieczeństwa cybernetycznego/terminologia
  • Historia bezpieczeństwa cybernetycznego
  • Zespoły ds. bezpieczeństwa cybernetycznego

Moduł 2

  • Zrozumienie zagrożeń
  • Przegląd zapór sieciowych
  • Przegląd IPS/IDS

Moduł 3

  • Przegląd platform ochrony punktów końcowych
  • Endpoint Detection & Response
  • Ochrona serwerów

Moduł 4

  • Znaczenie logów
  • Dziennik zdarzeń Windows
  • Linux Syslog

Moduł 5

  • Wprowadzenie do SOC
  • Funkcje i zadania Blue Team
  • Funkcje i zadania Red Team

Moduł 6

  • Zrozumienie Cyber Kill Chain
  • Wprowadzenie do SIEM i SOAR
  • Topologia bezpieczeństwa

Moduł 7

  • Znane i nieznane złośliwe oprogramowanie
  • Przegląd Ransomware
  • Przegląd CVE

Moduł 8

  • Wprowadzenie do modelu sieciowego OSI - warstwa 2, 3, 4

Moduł 9

  • Wdrażanie ochrony punktów końcowych w przedsiębiorstwie
  • Wdrażanie ochrony serwerów w przedsiębiorstwie
  • Przegląd bezpieczeństwa DevOps

Moduł 10

  • Bezpieczeństwo fizyczne
  • Wprowadzenie do zarządzania, ryzyka i zgodności z przepisami
  • Cybersecurity Essentials Challenge (Capstone)
BEZPIECZEŃSTWO W CHMURZE

Ścieżka „BEZPIECZEŃSTWO W CHMURZE" przygotowuje do ochrony zasobów w chmurze. Wraz z szybką ekspansją środowisk chmury publicznej i ciągłą migracją aplikacji i danych, bezpieczeństwo w chmurze nigdy nie było tak ważne. Rozwiązania chmurowe są łatwe do wdrożenia, jednak stanowią one wyjątkowe wyzwania w zakresie bezpieczeństwa związanego z ich własną konfiguracją. Ukończ tę ścieżkę treningową, aby lepiej zrozumieć krytyczne koncepcje bezpieczeństwa w chmurze, w tym kluczowe technologie i cechy środowisk chmury publicznej.

Zawartość kursu

Moduł 1

  • Przegląd bezpieczeństwa w chmurze
  • IAM: przegląd

Moduł 2

  • IAM: Zarządzanie użytkownikami, zarządzanie rolami, silne hasła
  • Wprowadzenie do Cloud Access Security Broker

Moduł 3

  • IAM: Zasada najmniejszych uprawnień
  • Usuwanie danych
  • Szyfrowanie danych, kontrola dostępu

Moduł 4

  • Przegląd AWS,
  • AWS: IAM Stack, Enabling MFA, włączanie CloudTrail

Moduł 5

  • AWS: Usuwanie kluczy dostępu do konta, role IAM, polityki IAM

Moduł 6

  • Bezpieczeństwo Azure dla SOC
  • Azure: Zrozumienie powierzchni ataku
  • Azure: Monitorowanie procesów w chmurze

Moduł 7

  • Azure: Śledztwa w chmurze
  • Azure: Centrum Bezpieczeństwa
  • Azure: Uprawnienia publiczne

Moduł 8

  • Ograniczanie ruchu bocznego w chmurze
  • Izolowanie ataków
  • Ataki „kryptominingowe” w chmurze

Moduł 9

  • Zarządzanie logami przy użyciu Splunk
  • Zarządzanie logami przy użyciu QRadar
  • Błędne konfiguracje

Moduł 10

  • EDR w chmurze
  • Koncepcje bezpieczeństwa hybrydowej chmury
  • Zarządzanie, ryzyko i zgodność z przepisami w chmurze
BEZPIECZNE PROGRAMOWANIE
Ścieżka „BEZPIECZNE PROGRAMOWANIE" zapewnia praktyczne podejście do kwestii bezpieczeństwa i prywatności w całym cyklu życia oprogramowania. Dowiesz się o podatnościach zagrażających bezpieczeństwu, w tym o tym, jak je zidentyfikować i naprawić we własnych projektach. Ta ścieżka szkoleniowa przeznaczona jest dla programistów, testerów i architektów, którzy projektują i tworzą oprogramowanie w różnych językach programowania i na różnych platformach, w tym desktopowych, internetowych, chmurowych i mobilnych. Uczestnicy kursu poprawią swoją zdolność do dostarczania oprogramowania, które jest bezpieczne i chroni prywatność.

 

Zawartość kursu:

Moduł 1

  • Identyfikacja wymagań i oczekiwań w zakresie bezpieczeństwa
  • Identyfikacja czynników osłabiających bezpieczeństwo oprogramowania
  • Znajdowanie luk w oprogramowaniu
  • Identyfikacja luk w aplikacji
  • Łamanie haseł
  • Usuwanie luk w hasłach
  • Zbieranie informacji o podatnościach i exploitach

Moduł 2

  • Zapobieganie wadom oprogramowania
  • Ocena funkcjonalności aplikacji
  • Badanie kodu źródłowego i zależności
  • Testowanie wzorców ataków
  • Radzenie sobie z podatnościami wynikającymi z czynników ludzkich
  • Radzenie sobie z podatnościami wynikającymi z niedoskonałości procesów

Moduł 3

  • Ogólne zasady bezpiecznego projektowania
  • Modelowanie zagrożeń w procesie wytwarzania oprogramowania
  • Identyfikacja i ranking zagrożeń
  • Identyfikacja środków zaradczych
  • OWASP Threat Dragon
  • Microsoft Threat Modeling Tool

Moduł 4

  • Typowe ogólne błędy programistyczne
  • Przepełnienie bufora
  • Zapobieganie podatnościom: Web
  • Zapobieganie podatnościom: Mobile
  • Zapobieganie podatnościom: IoT
  • Zapobieganie podatnościom: Desktop
  • Znajdowanie typowych luk w zabezpieczeniach sieciowych
  • Zapobieganie lukom w zabezpieczeniach prywatności

Moduł 5

  • Ograniczanie dostępu
  • Omijanie uwierzytelniania i autoryzacji
  • Ochrona danych w czasie transportu i spoczynku
  • Wdrażanie szyfrowania
  • Bezpieczna obsługa błędów i logowanie
  • Praktyczne bezpieczne logowanie

Moduł 6

  • Testowanie bezpieczeństwa
  • Ręczny przegląd kodu, statyczna i dynamiczna analiza kodu
  • Linting kodu
  • Testowanie automatyczne
  • Testowanie z OWASP ZAP

Moduł 7

  • Monitorowanie i logowanie aplikacji
  • Wdrażanie logowania aplikacji
  • Utrzymanie aplikacji

Jak Pipedrive obniżył koszty tradycyjnych szkoleń i odkrył ukryty potencjał dzięki RangeForce?

Pipedrive wybrał RangeForce, aby wdrożyć ujednolicone i skalowalne rozwiązanie do rozwoju umiejętności cybernetycznych.

Dopasuj swoje umiejętności do krajobrazu cyberzagrożeń w dzisiejszym świecie

Jeśli masz pytania dotyczące szkoleń RangeForce, skontaktuj się z naszym ekspertem - bezpośrednio lub przez formularz:

Jeśli masz pytania dotyczące szkoleń RangeForce, skontaktuj się z naszym ekspertem - bezpośrednio lub przez formularz:

Michał szubert

Opiekun szkoleń RangeForce w CONNECT DISTRIBUTION

KONTAKT BEZPOŚREDNI: m.szubert@connectdistribution.pl ; +48 784 479 635 

Michał szubert

Opiekun szkoleń RangeForce w CONNECT DISTRIBUTION

KONTAKT BEZPOŚREDNI: m.szubert@connectdistribution.pl ; +48 784 479 635 

    1. KLAUZULA INFORMACYJNA RODO

      Zgodnie z art. 13 Ogólnego rozporządzenia o ochronie danych osobowych z dnia 27 kwietnia 2016 r. CONNECT DISTRIBUTION Sp. z o.o. informuję, iż:

      1. administratorem Pani/Pana danych osobowych jest CONNECT DISTRIBUTION Sp. z o.o. z siedzibą w Warszawie (02-640) przy ul. Woronicza 31 lok. 250, tel.  +48 22 400 1234, email: sales@connectdistribution.pl;

      2. Pani/Pana dane osobowe przetwarzane będą w celach marketingowych na podstawie Art. 6 ust. 1 lit. a, b, c -  ogólnego rozporządzenia o ochronie danych osobowych z dnia 27 kwietnia 2016 r.;

      3. Pani/Pana dane osobowe przetwarzane będą w celach przesyłania informacji handlowych środkami komunikacji elektronicznej na podstawie Art. 6 ust. 1 lit. a, b, c, d, e, f  -  ogólnego rozporządzenia o ochronie danych osobowych z dnia 27 kwietnia 2016 r.;

      4. Pana/Pani dane osobowe przechowywane będą do czasu zgłoszenia prośby o usunięcie tych danych;

      5. Posiada Pani/Pan prawo do: żądania od administratora dostępu do danych osobowych, prawo do ich sprostowania, usunięcia lub ograniczenia przetwarzania, prawo do wniesienia sprzeciwu wobec przetwarzania, a także prawo do przenoszenia danych;

      6. ma Pan/Pani prawo wniesienia skargi do UODO, gdy uzasadnione jest, że Pana/Pani dane osobowe przetwarzane są przez administratora niezgodnie z ogólnym rozporządzeniem o ochronie danych osobowych z dnia 27 kwietnia 2016 r.;

      7. podanie danych osobowych jest dobrowolne, jednakże niepodanie danych w zakresie wymaganym przez administratora może skutkować odrzuceniem przesłania zapytania do firmy CONNECT DISTRIBUTION.