Certificate
Plan Szkolenia
DZIEDZINA 1: KONCEPCJE CYBERBEZPIECZEŃSTWA
- 1.1 Wiedza o zasadach gwarancji informacji (IA) wykorzystywanych do zarządzania ryzykiem związanej z używaniem, przetwarzaniem, przechowywaniem i przesyłaniem informacji lub danych.
- 1.2 Wiedza o zarządzaniu bezpieczeństwem.
- 1.3 Wiedza o procesach zarządzania ryzykiem, w tym krokach i metodach oceny ryzyka.
- 1.4 Wiedza o celach i obiektach przedsiębiorstwa w dziedzinie technologii informacyjnych (IT).
- 1.5 Wiedza o różnych operacyjnych środowiskach zagrożeń (np., pierwszego pokolenia [script kiddies], drugiego pokolenia [niezwiązanych z państwami], trzeciego pokolenia [sponsorowanych przez państwa]).
- 1.6 Wiedza o zasadach gwarancji informacji (IA) i wymaganiach organizacyjnych, które są istotne dla poufności, integralności, dostępności, uwierzytelnienia i niedostępowości.
- 1.7 Wiedza o powszechnie używanych taktykach, technikach i procedurach (TTPs) wrogów w przypisanej strefie odpowiedzialności (np., krajowych TTPs historycznych, rozwijających się zdolności).
- 1.8 Wiedza o różnych klasach ataków (np., pasywnych, aktywnych, wewnętrznych, bliskich, dystrybucyjnych).
- 1.9 Wiedza o relevantnych prawach, politykach, procedurach i wymaganiach zarządczych.
- 1.10 Wiedza o relevantnych prawach, politykach, procedurach lub zarządzaniu w odniesieniu do prac, które mogą wpływać na krytyczną infrastrukturę.
DZIEDZINA 2: ZASADY ARCHITEKTURY CYBERBEZPIECZEŃSTWA
- 2.1 Wiedza o procesach projektowania sieci, w tym zrozumienie celów bezpieczeństwa, obiektów operacyjnych i kompromisów.
- 2.2 Wiedza o metodach, narzędziach i technikach projektowania systemów bezpieczeństwa.
- 2.3 Wiedza o zarządzaniu dostępem do sieci, tożsamością i uprawnieniami (np., infrastruktura kluczy publicznych [PKI]).
- 2.4 Wiedza o zasadach i metodach bezpieczeństwa technologii informacyjnych (IT) (np., zapory, strefy demilitaryzowane, szyfrowanie).
- 2.5 Wiedza o obecnych metodach branżowych do oceny, wdrożenia i rozpowszechniania narzędzi i procedur bezpieczeństwa technologii informacyjnych (IT), wykorzystujących koncepcje i zdolności oparte na standardach.
- 2.6 Wiedza o koncepcjach architektury bezpieczeństwa sieci, w tym topologii, protokołów, komponentów i zasad (np., zastosowania głębokiego obrony).
- 2.7 Wiedza o koncepcjach i metodologii analizy malware.
- 2.8 Wiedza o metodologiach i technikach wykrywania intruzów, w tym wykrywaniu intruzów opartych na hostach i sieci przy użyciu technologii wykrywania intruzów.
- 2.9 Wiedza o zasadach głębokiej obrony i architekturze bezpieczeństwa sieci.
- 2.10 Wiedza o algorytmach szyfrowania (np., Internet Protocol Security [IPSEC], Advanced Encryption Standard [AES], Generic Routing Encapsulation [GRE]).
- 2.11 Wiedza o kryptologii.
- 2.12 Wiedza o metodach szyfrowania.
- 2.13 Wiedza o tym, jak ruch przepływa przez sieć (np., Protocol and Internet Protocol [TCP/IP], Open System Interconnection model [OSI]).
- 2.14 Wiedza o protokołach sieciowych (np., Transmission Control Protocol and Internet Protocol.
DZIEDZINA 3: BEZPIECZEŃSTWO SIECI, SYSTEMU, APLIKACJI I DANYCH
- 3.1 Wiedza o narzędziach i technikach oceny podatności oraz obrony sieci komputerowych (CND), w tym otwartych źródeł, i ich możliwościach.
- 3.2 Wiedza o podstawowych technikach hardeningu systemów operacyjnych, sieci i administracji systemami.
- 3.3 Wiedza o ryzyku związanych z wirtualizacją.
- 3.4 Wiedza o zasadach, narzędziach i technikach testowania penetracji (np., metasploit, neosploit).
- 3.5 Wiedza o zasadach, modelach, metodach (np., monitorowanie wydajności systemów od podstaw do końca) i narzędziach zarządzania systemami sieciowymi.
- 3.6 Wiedza o koncepcjach technologii dostępu zdalnego.
- 3.7 Wiedza o koncepcjach administracji systemów.
- 3.8 Wiedza o wierszu poleceń Unix.
- 3.9 Wiedza o zagrożeniach i podatnościach bezpieczeństwa systemu i aplikacji.
- 3.10 Wiedza o zasadach zarządzania cyklem życia systemu, w tym bezpieczeństwie i użyteczności oprogramowania.
- 3.11 Wiedza o lokalnych specyficznych wymaganiach systemów (np., krytycznych systemach infrastruktury, które mogą nie korzystać z standardowych technologii informacyjnych [IT]) w zakresie bezpieczeństwa, wydajności i niezawodności.
- 3.12 Wiedza o zagrożeniach i podatnościach bezpieczeństwa systemu i aplikacji (np., przepełnienie bufora, mobilny kod, skrypty międzystronowe, Procedural Language/Structured Query Language [PL/SQL] i iniekcje, warunki wyścigu, ukryty kanał, ataki odtwarzające, ataki zwracające się w kierunku oryginału, złośliwy kod).
- 3.13 Wiedza o społecznych dynamikach ataków komputerowych na globalnej arenie.
- 3.14 Wiedza o technikach zarządzania konfiguracją bezpieczną.
- 3.15 Wiedza o możliwościach i zastosowaniach sprzętu sieciowego, w tym hubów, routerów, switchów, mostków, serwerów, środków transmisyjnych i sprzętu powiązanego.
- 3.16 Wiedza o metodach, zasadach i koncepcjach komunikacji obsługujących infrastrukturę sieciową.
- 3.17 Wiedza o powszechnych protokołach sieciowych (np., Transmission Control Protocol and Internet Protocol [TCP/IP]) i usługach (np., www, poczta, Domain Name System [DNS]) oraz jak oddziałują na komunikację sieciową.
- 3.18 Wiedza o różnych typach komunikacji sieciowej (np., Local Area Network [LAN], Wide Area Network [WAN], Metropolitan Area Network [MAN], Wireless Local Area Network [WLAN], Wireless Wide Area Network [WWAN]).
- 3.19 Wiedza o technologiach wirtualizacji i tworzeniu, utrzymaniu maszyn wirtualnych.
- 3.20 Wiedza o podatnościach aplikacji.
- 3.21 Wiedza o zasadach i metodach gwarancji informacji (IA) zastosowanych do programowania.
- 3.22 Wiedza o ocenie zagrożeń.
DZIEDZINA 4: REAKCJA NA ZDARZENIA
- 4.1 Wiedza o kategoriach incydentów, reakcjach na incydenty i terminach reakcji.
- 4.2 Wiedza o planach odzyskiwania po katastrofie i ciągłości działań.
- 4.3 Wiedza o kopii zapasowej danych, typach kopii (np., pełne, przyrostowe) i koncepcjach oraz narzędziach odzyskiwania.
- 4.4 Wiedza o metodologiach reagowania na incydenty i ich obsługi.
- 4.5 Wiedza o narzędziach korelacji zdarzeń bezpieczeństwa.
- 4.6 Wiedza o implikacjach śledczych sprzętu, systemów operacyjnych i technologii sieciowych.
- 4.7 Wiedza o procesach przyjmowania i zachowania dowodów cyfrowych (np., łańcuch przekazania).
- 4.8 Wiedza o rodzajach danych forensycznych cyfrowych i jak je rozpoznać.
- 4.9 Wiedza o podstawowych koncepcjach i praktykach przetwarzania danych forensycznych cyfrowych.
- 4.10 Wiedza o taktykach, technikach i procedurach (TTPs) antyforensyki.
- 4.11 Wiedza o konfiguracji i aplikacjach wspomagających powszechnie używane narzędzia forensyczne (np., VMWare, Wireshark).
- 4.12 Wiedza o metodach analizy ruchu sieciowego.
- 4.13 Wiedza o tym, które pliki systemowe (np., pliki dzienników, rejestry, pliki konfiguracyjne) zawierają istotne informacje i gdzie je znaleźć.
DZIEDZINA 5: BEZPIECZEŃSTWO ROZWIJAJĄCEJ SIĘ TECHNOLOGII
- 5.1 Wiedza o nowych i rozwijających się technologiach informacyjnych (IT) i bezpieczeństwa informacji.
- 5.2 Wiedza o pojawiających się zagrożeniach, ryzykach i podatnościach zabezpieczeń.
- 5.3 Wiedza o ryzyku związanych z obliczeniami mobilnymi.
- 5.4 Wiedza o koncepcjach chmury wokół danych i współpracy.
- 5.5 Wiedza o ryzyku przenoszenia aplikacji i infrastruktury do chmury.
- 5.6 Wiedza o ryzyku związanych z outsource'owaniem.
- 5.7 Wiedza o procesach i praktykach zarządzania ryzykiem łańcucha dostaw.
Wymagania
Nie ma określonych wstępnych wymagań dla uczestnictwa w tym kursie
Opinie uczestników (5)
przyklady wziete z zycia, dygresje, cwiczenia byly przydatne plus mozliwosc zadawania pytan na kazdym etapie
Karolina - Amer Sports Poland
Szkolenie - Governance, Risk Management & Compliance (GRC) Fundamentals
Fakt, że były praktyczne przykłady w treści
Smita Hanuman - Standard Bank of SA Ltd
Szkolenie - Basel III – Certified Basel Professional
Przetłumaczone przez sztuczną inteligencję
Kursant był bardzo jasny i zwięzły. Bardzo łatwy do zrozumienia i przyswojenia informacji.
Paul Clancy - Rowan Dartington
Szkolenie - CGEIT – Certified in the Governance of Enterprise IT
Przetłumaczone przez sztuczną inteligencję
Trener był bardzo motywowany i posiadał wiedzę. Trener nie tylko potrafiła przekazywać informacje, ale także wprowadzała je z humorem, aby rozjaśnić suche, teoretyczne przedmioty szkoleniowe.
Marco van den Berg - ZiuZ Medical B.V.
Szkolenie - HIPAA Compliance for Developers
Przetłumaczone przez sztuczną inteligencję
Z prawdziwym zadowoleniem skorzystałem z umiejętności komunikacyjnych trenera.
Flavio Guerrieri
Szkolenie - CISM - Certified Information Security Manager
Przetłumaczone przez sztuczną inteligencję