#michalgarcarz — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #michalgarcarz, aggregated by home.social.
-
Splunk czy Wazuh? A może lepiej TheHive, Cortex lub Cribl?
Wszyscy zgodzimy się, że warto wiedzieć, czy ktoś przypadkiem nie buszuje po naszej infrastrukturze — i to nie tylko wtedy, kiedy na jej styku stoi UTM od Fortinet ;) Wiele z sieci jest już od dawna przejętych, ale niestety nie każda firma potrafi wykryć, że jej infrastruktura została zhackowana. A przecież narzędzi, które w tym mogą pomóc, jest sporo…
SOC w praktyce: plusy, minusy i możliwości wielu platform
Zaczynamy cykl kilku ok. dwu-godzinnych szkoleń, które mogą Wam rozwiązać powyższy problem, tj. wykryć anomalie w sieci oraz usunąć, a może nawet namierzyć atakującego. A także zbudować swój profesjonalny, firmowy albo pół-profesjonalny, domowy Security Operations Center i poznać dziesiątki technik i narzędzi, które pomogą Wam lepiej zrozumieć co (złego) i kiedy dzieje się w Waszej infrastrukturze.Cyklowi nadaliśmy nazwę “SOC w praktyce“, a pierwsze ze szkoleń, poświęcone analizie różnych platform SOC-owych odbędzie się już w czwartek 19 lutego o godzinie 19:00 (online) — zapisz się na nie, nawet jeśli ten termin Ci nie pasuje bo szkolenie jest nagrywane i będziesz mieć do niego dostęp przez 30 dni, więc na pewno zdążysz się zapoznać z tym materiałem i podniesiesz swoją wiedzę oraz bezpieczeństwo sieci. Dla tych, którzy znają jakość naszych szkoleń, tutaj od razu link do koszyka :)
UWAGA! Tylko do czwartku możecie kupić to szkolenie po niższej aż o 65% cenie!Szkolenie zawiera laby, więc każdy z uczestników będzie mógł od razu w praktyce przetestować swoją wiedzę i poznane techniki oraz narzędzia.
Większość uczestników naszych szkoleń opłaca je z firmowego budżetu szkoleniowego, więc poproś szefa o sfinansowanie udziału w tym szkoleniu. Jeśli będziesz potrzebować proformy, oferty w PDF, po angielsku lub podpisu na [...]https://niebezpiecznik.pl/post/splunk-czy-wazuh-a-moze-lepiej-thehive-cortex-lub-cribl/
-
Splunk czy Wazuh? A może lepiej TheHive, Cortex lub Cribl?
Wszyscy zgodzimy się, że warto wiedzieć, czy ktoś przypadkiem nie buszuje po naszej infrastrukturze — i to nie tylko wtedy, kiedy na jej styku stoi UTM od Fortinet ;) Wiele z sieci jest już od dawna przejętych, ale niestety nie każda firma potrafi wykryć, że jej infrastruktura została zhackowana. A przecież narzędzi, które w tym mogą pomóc, jest sporo…
SOC w praktyce: plusy, minusy i możliwości wielu platform
Zaczynamy cykl kilku ok. dwu-godzinnych szkoleń, które mogą Wam rozwiązać powyższy problem, tj. wykryć anomalie w sieci oraz usunąć, a może nawet namierzyć atakującego. A także zbudować swój profesjonalny, firmowy albo pół-profesjonalny, domowy Security Operations Center i poznać dziesiątki technik i narzędzi, które pomogą Wam lepiej zrozumieć co (złego) i kiedy dzieje się w Waszej infrastrukturze.Cyklowi nadaliśmy nazwę “SOC w praktyce“, a pierwsze ze szkoleń, poświęcone analizie różnych platform SOC-owych odbędzie się już w czwartek 19 lutego o godzinie 19:00 (online) — zapisz się na nie, nawet jeśli ten termin Ci nie pasuje bo szkolenie jest nagrywane i będziesz mieć do niego dostęp przez 30 dni, więc na pewno zdążysz się zapoznać z tym materiałem i podniesiesz swoją wiedzę oraz bezpieczeństwo sieci. Dla tych, którzy znają jakość naszych szkoleń, tutaj od razu link do koszyka :)
UWAGA! Tylko do czwartku możecie kupić to szkolenie po niższej aż o 65% cenie!Szkolenie zawiera laby, więc każdy z uczestników będzie mógł od razu w praktyce przetestować swoją wiedzę i poznane techniki oraz narzędzia.
Większość uczestników naszych szkoleń opłaca je z firmowego budżetu szkoleniowego, więc poproś szefa o sfinansowanie udziału w tym szkoleniu. Jeśli będziesz potrzebować proformy, oferty w PDF, po angielsku lub podpisu na [...]https://niebezpiecznik.pl/post/splunk-czy-wazuh-a-moze-lepiej-thehive-cortex-lub-cribl/
-
Zobacz jak polować na włamywaczy i na czym polega obsługa incydentów w SOC
W piątek 17 września, o godzinie 19:00 robimy lajwa pt. “Jak naprawdę wygląda praca w SOC“. Zapisać może się każdy, wystarczy kliknąć na poniższy przycisk:
Zapisz się, nawet jeśli ten termin Ci nie pasuje, bo każdy kto się zapisze, otrzyma od nas wieczysty dostęp do nagrania po zakończeniu transmisji. Możesz też otrzymać certyfikat potwierdzający udział.
Threat hunting, w ramach którego poluje się na cyberprzestępców, to bardzo ciekawa praca. Właśnie tym zajmują się pracownicy tzw. SOC-ów (ang. Security Operations Center). Na lajwie pokażemy z jakich narzędzi korzystają, aby wykrywać zagrożenia i obsługiwać incydenty w małych i dużych firmach. Część z tej wiedzy przyda Ci się nie tylko w firmie — możesz ją wykorzystać do ochrony domowej sieci. A jeśli przeszło Ci przez myśl, żeby zmienić pracę i dołączyć do zespołu SOC w jakiejś firmie (albo dopiero zaczynasz swoją karierę w IT), to już w ogóle nasz piątkowy LIVE będzie dla Ciebie idealnym drogowskazem, jak to zrobić i na co uważać.
Co dokładnie pokażemy?
W trakcie spotkania zobaczysz 2 demonstracje: Jak wyglada analiza przykładowego incydentu?
Jak wygląda przykładowy Threat HuntingA oprócz tego pokażemy też:
narzędzia używane w profesjonalnych SOC-ach wraz ze szczerym omówieniem wad i zalet (Splunk, Wazuh, Elastic, MITRE, OpenCTI, MISP),
różne stanowiska w SOC-ach oraz to, co powinieneś umieć, aby rozpocząć na nich pracę,
jak zbudować domowy SOC,
gdzie w SOC-ach jest miejsce dla AI i agentów,Będzie też sekcja Q&A z Michałem Garcarzem, który ma 30 lat doświadczenia w obszarze cyberbezpieczeństwa, a od ponad 10 lat buduje i nadzoruje różne SOC. [...]
#Elastic #MichałGarcarz #MISP #MITRE #OpenCTI #Praca #SecurityOperationsCenter #SOC #Splunk #Wazuh
-
Zobacz jak polować na włamywaczy i na czym polega obsługa incydentów w SOC
W piątek 17 września, o godzinie 19:00 robimy lajwa pt. “Jak naprawdę wygląda praca w SOC“. Zapisać może się każdy, wystarczy kliknąć na poniższy przycisk:
Zapisz się, nawet jeśli ten termin Ci nie pasuje, bo każdy kto się zapisze, otrzyma od nas wieczysty dostęp do nagrania po zakończeniu transmisji. Możesz też otrzymać certyfikat potwierdzający udział.
Threat hunting, w ramach którego poluje się na cyberprzestępców, to bardzo ciekawa praca. Właśnie tym zajmują się pracownicy tzw. SOC-ów (ang. Security Operations Center). Na lajwie pokażemy z jakich narzędzi korzystają, aby wykrywać zagrożenia i obsługiwać incydenty w małych i dużych firmach. Część z tej wiedzy przyda Ci się nie tylko w firmie — możesz ją wykorzystać do ochrony domowej sieci. A jeśli przeszło Ci przez myśl, żeby zmienić pracę i dołączyć do zespołu SOC w jakiejś firmie (albo dopiero zaczynasz swoją karierę w IT), to już w ogóle nasz piątkowy LIVE będzie dla Ciebie idealnym drogowskazem, jak to zrobić i na co uważać.
Co dokładnie pokażemy?
W trakcie spotkania zobaczysz 2 demonstracje: Jak wyglada analiza przykładowego incydentu?
Jak wygląda przykładowy Threat HuntingA oprócz tego pokażemy też:
narzędzia używane w profesjonalnych SOC-ach wraz ze szczerym omówieniem wad i zalet (Splunk, Wazuh, Elastic, MITRE, OpenCTI, MISP),
różne stanowiska w SOC-ach oraz to, co powinieneś umieć, aby rozpocząć na nich pracę,
jak zbudować domowy SOC,
gdzie w SOC-ach jest miejsce dla AI i agentów,Będzie też sekcja Q&A z Michałem Garcarzem, który ma 30 lat doświadczenia w obszarze cyberbezpieczeństwa, a od ponad 10 lat buduje i nadzoruje różne SOC. [...]
#Elastic #MichałGarcarz #MISP #MITRE #OpenCTI #Praca #SecurityOperationsCenter #SOC #Splunk #Wazuh
-
Zobacz jak polować na włamywaczy i na czym polega obsługa incydentów w SOC
W piątek 17 września, o godzinie 19:00 robimy lajwa pt. “Jak naprawdę wygląda praca w SOC“. Zapisać może się każdy, wystarczy kliknąć na poniższy przycisk:
Zapisz się, nawet jeśli ten termin Ci nie pasuje, bo każdy kto się zapisze, otrzyma od nas wieczysty dostęp do nagrania po zakończeniu transmisji. Możesz też otrzymać certyfikat potwierdzający udział.
Threat hunting, w ramach którego poluje się na cyberprzestępców, to bardzo ciekawa praca. Właśnie tym zajmują się pracownicy tzw. SOC-ów (ang. Security Operations Center). Na lajwie pokażemy z jakich narzędzi korzystają, aby wykrywać zagrożenia i obsługiwać incydenty w małych i dużych firmach. Część z tej wiedzy przyda Ci się nie tylko w firmie — możesz ją wykorzystać do ochrony domowej sieci. A jeśli przeszło Ci przez myśl, żeby zmienić pracę i dołączyć do zespołu SOC w jakiejś firmie (albo dopiero zaczynasz swoją karierę w IT), to już w ogóle nasz piątkowy LIVE będzie dla Ciebie idealnym drogowskazem, jak to zrobić i na co uważać.
Co dokładnie pokażemy?
W trakcie spotkania zobaczysz 2 demonstracje: Jak wyglada analiza przykładowego incydentu?
Jak wygląda przykładowy Threat HuntingA oprócz tego pokażemy też:
narzędzia używane w profesjonalnych SOC-ach wraz ze szczerym omówieniem wad i zalet (Splunk, Wazuh, Elastic, MITRE, OpenCTI, MISP),
różne stanowiska w SOC-ach oraz to, co powinieneś umieć, aby rozpocząć na nich pracę,
jak zbudować domowy SOC,
gdzie w SOC-ach jest miejsce dla AI i agentów,Będzie też sekcja Q&A z Michałem Garcarzem, który ma 30 lat doświadczenia w obszarze cyberbezpieczeństwa, a od ponad 10 lat buduje i nadzoruje różne SOC. [...]
#Elastic #MichałGarcarz #MISP #MITRE #OpenCTI #Praca #SecurityOperationsCenter #SOC #Splunk #Wazuh
-
Zobacz jak polować na włamywaczy i na czym polega obsługa incydentów w SOC
W piątek 17 września, o godzinie 19:00 robimy lajwa pt. “Jak naprawdę wygląda praca w SOC“. Zapisać może się każdy, wystarczy kliknąć na poniższy przycisk:
Zapisz się, nawet jeśli ten termin Ci nie pasuje, bo każdy kto się zapisze, otrzyma od nas wieczysty dostęp do nagrania po zakończeniu transmisji. Możesz też otrzymać certyfikat potwierdzający udział.
Threat hunting, w ramach którego poluje się na cyberprzestępców, to bardzo ciekawa praca. Właśnie tym zajmują się pracownicy tzw. SOC-ów (ang. Security Operations Center). Na lajwie pokażemy z jakich narzędzi korzystają, aby wykrywać zagrożenia i obsługiwać incydenty w małych i dużych firmach. Część z tej wiedzy przyda Ci się nie tylko w firmie — możesz ją wykorzystać do ochrony domowej sieci. A jeśli przeszło Ci przez myśl, żeby zmienić pracę i dołączyć do zespołu SOC w jakiejś firmie (albo dopiero zaczynasz swoją karierę w IT), to już w ogóle nasz piątkowy LIVE będzie dla Ciebie idealnym drogowskazem, jak to zrobić i na co uważać.
Co dokładnie pokażemy?
W trakcie spotkania zobaczysz 2 demonstracje: Jak wyglada analiza przykładowego incydentu?
Jak wygląda przykładowy Threat HuntingA oprócz tego pokażemy też:
narzędzia używane w profesjonalnych SOC-ach wraz ze szczerym omówieniem wad i zalet (Splunk, Wazuh, Elastic, MITRE, OpenCTI, MISP),
różne stanowiska w SOC-ach oraz to, co powinieneś umieć, aby rozpocząć na nich pracę,
jak zbudować domowy SOC,
gdzie w SOC-ach jest miejsce dla AI i agentów,Będzie też sekcja Q&A z Michałem Garcarzem, który ma 30 lat doświadczenia w obszarze cyberbezpieczeństwa, a od ponad 10 lat buduje i nadzoruje różne SOC. [...]
#Elastic #MichałGarcarz #MISP #MITRE #OpenCTI #Praca #SecurityOperationsCenter #SOC #Splunk #Wazuh