Check Point Sandblast Network - Workshop

Check Point Sandblast Network - Workshop

Budite korak ispred nepoznatog!

 

Zero-day i napredne uporne cyber pretnje koriste efekat iznenadjenja da prodju tradicionalnu zaštitu otežavajući odbranu, i veoma su popularne medju hakerima. Tradicionalan sandboxing bio je dizajniran tako da pomaže sa ovim vrstama pretnji, ali cyber kriminalci su razvili svoje tehnike, stvarajuči malware koji mogu da izbegnu većinu sandboxing rešenja. Kao rezultat toga, mnoge organizacije našle su se u situaciji da preduzimaju korake kako bi neutralizovali infekciju, umesto da deluju preventivno i da je spreče.

 

Da bi bili korak ispred, preduzećima je potrebna preventivna strategija koja predstavlja kombinaciju proaktivne zaštite koja eliminiše pretnje pre nego što stignu do Korisnika, i state-of-the-art CPU-level detekcije koja otkriva i najskrivenije pretnje.

 

SandBlast Zero-day Protection – Workshop je jednodnevni kurs čiji je cilj postizanje razumevanja osnovnih koncepata i sticanje veština neophodnih za konfiguraciju i implementaciju Check Point SandBlast tehnologije.

  1. Anatomija pretnji
  2. SandBlast Threat Emulation
  3. SandBlast Threat Extraction
  4. ThreatCloud Emulation Servis
  5. Mogući scenariji
  6. SandBlast Troubleshooting
  1. Anatomija pretnji
  • Trenutno okruženje i bezbedonosni izazovi
  • Razumevanje komponenti napada
  • Kako hakeri izbegavaju tradicionalne metode zaštite
  • Razumevanje CPU I OS-level sandbox tehnologija
  1. SandBlast Threat Emulation
  • Identifikacija različitih SandBlast Zero-day komponenti
  • Princip rada emulacije fajlova i njegovi mehanizmi
  1. SandBlast Threat Extraction
  • Razumevanje kako SandBlast Zero-day zaštita štiti organizacije od pretnje pomoću Threat Extraction
  • Osnovna podešavanja i konfuguracija Threat Extraction
  1. ThreatCloud Emulation Servis
  • Kako se fajl emulira uz pomoć ThreatCloud-a
  • Različite ThreatCloud komponente
  1. Mogući scenariji
  • Različite scenariji implementacije SandBlast Zero-day Protection
  • Razumevanje kako Sistem Administratori mogu da koriste lokalnu emulaciju i/ili ThreatCloud u različitim situacijama
  1. SandBlast Troubleshooting
  • Identifikacija osnovnih komandi za monitoring Threat Emulation i Threat Extraction
  • Detektovanje problema u funkcionisanju Threat Emulation i optimizovanje performansi pri Threat Extraction
  1. Razumevanje propusta
  • Slabosti softvera
  • Razumevanje CVSS rezultata za odredjivanje propusta
  • Kako malware neopaženo prolazi sandboxing
  1. Rad sa Threat Emulation
  • Priprema i optimizacija sistema za lokalnu emulaciju
  • Upotreba CLI za emulaciju
  • Pregled Threat Emulation logova koristeći SmartView Tracker
  • Pregled i kreiranje izveštaja koristeći SmartEvent
  • Firewall u ulozi MTA
  1. Rad sa Threat Extraction
  • Aktiviranje Threat extraction na MTA-Firewall-u
  • Bezbedna isporuka emuliranog sadržaja
  1. Rad sa ThreatCloud-om
  • Konfigurisanje Firewall-a u offload režimu rada
  • Pregled forenzičkih izveštaja

Kontakt

Našem timu za podršku možete se obratiti putem adrese

trening-serbia@ingrammicro.com

Checkpoint-Serbia@ingrammicro.com

Date: Novi termin uskoro

Duration: 1 dan

Location: Ingram Micro Trening Centar Beograd, ul. Tošin bunar 272V, Novi Beograd

Literatura: Autorizovani materijal u .pdf formatu

Attachments:

SandBlast-Network-1.pdf

Language: srpski

Price:

 Register here

* U cenu nije uračunat PDV