award icon svg Certificate

Plan Szkolenia

DOMENA 1: KONCEPCJE ZABEZPIECZEŃ CYFROWYCH

  • 1.1 Wiedza o zasadach gwarancji informacji (IA) wykorzystywanych do zarządzania ryzykami związanych z używaniem, przetwarzaniem, przechowywaniem i przesyłaniem informacji lub danych.
  • 1.2 Wiedza o zarządzaniu bezpieczeństwem.
  • 1.3 Wiedza o procesach zarządzania ryzykiem, w tym krokach i metodach oceny ryzyka.
  • 1.4 Wiedza o celach i zadaniach technologii informacyjnej (IT) przedsiębiorstwa.
  • 1.5 Wiedza o różnych środowiskach zagrożeń operacyjnych (np., pierwszego pokolenia [script kiddies], drugiego pokolenia [nie wspieranych przez państwo], trzeciego pokolenia [wspieranych przez państwo]).
  • 1.6 Wiedza o zasadach gwarancji informacji (IA) i wymaganiach organizacyjnych, które są istotne dla poufności, integralności, dostępności, uwierzytelniania i niemodyfikowalności.
  • 1.7 Wiedza o typowych taktykach, technikach i procedurach (TTPs) przeciwnika w przypisanym obszarze odpowiedzialności (np., historyczne kraje-specyficzne TTPs, rozwijające się zdolności).
  • 1.8 Wiedza o różnych klasach ataków (np., pasywne, aktywne, wewnętrzne, bliskie, dystrybucja).
  • 1.9 Wiedza orelevantnych przepisach, politykach, procedurach i wymaganiach zarządzania.
  • 1.10 Wiedza o relevantnych przepisach, politykach, procedurach lub zarządzaniu w kontekście prac, które mogą wpływać na krytyczną infrastrukturę.

DOMENA 2: ZASADY ARCHITEKTURY CYBERZABEZPIECZEŃ

  • 2.1 Wiedza o procesach projektowania sieci, w tym zrozumienie celów bezpieczeństwa, celów operacyjnych i kompromisów.
  • 2.2 Wiedza o metodach, narzędziach i technikach projektowania systemów bezpieczeństwa.
  • 2.3 Wiedza o zarządzaniu dostępem do sieci, tożsamością i uprawnieniami (np., infrastruktura kluczy publicznych [PKI]).
  • 2.4 Wiedza o zasadach i metodach bezpieczeństwa technologii informacyjnej (IT) (np., zapory, strefy demilitaryzowane, szyfrowanie).
  • 2.5 Wiedza o obecnych metodykach branżowych do oceny, implementacji i rozpowszechniania narzędzi i procedur bezpieczeństwa technologii informacyjnej (IT), wykorzystujących koncepcje i możliwości oparte na standardach.
  • 2.6 Wiedza o koncepcjach architektury bezpieczeństwa sieci, w tym topologii, protokołów, elementów i zasad (np., zastosowanie głębokiego obrony).
  • 2.7 Wiedza o koncepcjach i metodologii analizy malware.
  • 2.8 Wiedza o metodologiach i technikach wykrywania intruzów na hostach i w sieciach za pomocą technologii wykrywania intruzów.
  • 2.9 Wiedza o zasadach głębokiej obrony i architektury bezpieczeństwa sieci.
  • 2.10 Wiedza o algorytmach szyfrowania (np., Protokół Bezpieczeństwa Sieci [IPSEC], Standard Szyfru Zaawansowanego [AES], Ogólne Przeprowadzenie Szerokim Zakresem [GRE]).
  • 2.11 Wiedza o kryptologii.
  • 2.12 Wiedza o metodologiach szyfrowania.
  • 2.13 Wiedza o tym, jak ruch przepływa przez sieć (np., Protokół Kontroli Przesyłania i Protokół Internetu [TCP/IP], Model Systemów Otwartych [OSI]).
  • 2.14 Wiedza o protokołach sieciowych (np., Protokół Kontroli Przesyłania i Protokół Internetu [TCP/IP])

DOMENA 3: BEZPIECZEŃSTWO SIECI, SYSTEMU, APLIKACJI I DANYCH

  • 3.1 Wiedza o narzędziach do obrony sieci komputerowych (CND) i oceny podatności, w tym narzędzia open source, oraz ich możliwości.
  • 3.2 Wiedza o podstawowych technikach administracji systemów, twardej konfiguracji sieci i systemów operacyjnych.
  • 3.3 Wiedza o ryzyku związane z wirtualizacją.
  • 3.4 Wiedza o zasadach, narzędziach i technikach testowania penetracyjnego (np., metasploit, neosploit).
  • 3.5 Wiedza o zasadach, modelach, metodach (np., monitorowanie wydajności systemów od końcówki do końcówki) i narzędziach zarządzania systemami sieciowymi.
  • 3.6 Wiedza o koncepcjach technologii dostępu zdalnego.
  • 3.7 Wiedza o koncepcjach administracji systemów.
  • 3.8 Wiedza o linii poleceń Unix.
  • 3.9 Wiedza o zagrożeniach i podatnościach bezpieczeństwa systemu i aplikacji.
  • 3.10 Wiedza o zasadach zarządzania cyklem życia systemu, w tym bezpieczeństwie oprogramowania i ergonomii.
  • 3.11 Wiedza o lokalnych specyficznych wymaganiach systemów (np., krytyczne systemy infrastruktury, które mogą nie korzystać ze standardowych technologii informacyjnej [IT]) w celu bezpieczeństwa, wydajności i niezawodności.
  • 3.12 Wiedza o zagrożeniach i podatnościach bezpieczeństwa systemu i aplikacji (np., przepełnienie bufora, kod mobilny, skrypty przekazane między stronami, Proceduralna Język/Struktury Kwerend [PL/SQL] i iniekcje, warunki wyścigu, ukryte kanały, powtórzenie, ataki oparte na zwracaniu, kod złośliwy).
  • 3.13 Wiedza o społecznych dynamikach napastników komputerowych w globalnym kontekście.
  • 3.14 Wiedza o technikach zarządzania konfiguracją bezpieczną.
  • 3.15 Wiedza o możliwościach i zastosowaniach sprzętu sieciowego, w tym hubów, routerów, switchów, mostków, serwerów, środków przekazu i powiązanego sprzętu.
  • 3.16 Wiedza o metodach komunikacyjnych, zasadach i koncepcjach wspierających infrastrukturę sieciową.
  • 3.17 Wiedza o typowych protokołach sieciowych (np., Protokół Kontroli Przesyłania i Protokół Internetu [TCP/IP]) i usługach (np., internet, poczta, System Nazw Domennych [DNS]) oraz jak interakcje między nimi zapewniają komunikację sieciową.
  • 3.18 Wiedza o różnych typach komunikacji sieciowej (np., Sieć Lokalna [LAN], Sieć Rozległa [WAN], Sieć Metropolitalna [MAN], Sieć Lokalna Bezprzewodowa [WLAN], Sieć Rozległa Bezprzewodowa [WWAN]).
  • 3.19 Wiedza o technologiach wirtualizacji i rozwijaniu oraz utrzymaniu maszyn wirtualnych.
  • 3.20 Wiedza o podatnościach aplikacji.
  • 3.21 Wiedza o zasadach i metodach gwarancji informacji (IA) stosowanych w procesie tworzenia oprogramowania.
  • 3.22 Wiedza o ocenie zagrożeń.

DOMENA 4: REAKCJA NA INCYDENTY

  • 4.1 Wiedza o kategoriach incydentów, odpowiedzi na incydenty i terminach tych odpowiedzi.
  • 4.2 Wiedza o planach odzyskiwania po awarii i ciągłości działań.
  • 4.3 Wiedza o kopii zapasowej danych, typach kopii (np., pełna, przyrostowa) i koncepcjach oraz narzędziach odzyskiwania.
  • 4.4 Wiedza o metodologiach reakcji na incydenty i ich obsługi.
  • 4.5 Wiedza o narzędziach korelacji zdarzeń bezpieczeństwa.
  • 4.6 Wiedza o implikacjach śledczych sprzętu, systemów operacyjnych i technologii sieciowych.
  • 4.7 Wiedza o procesach zabezpieczania cyfrowych dowodów (np., łańcuch odpowiedzialności).
  • 4.8 Wiedza o typach danych cyfrowych i ich rozpoznawaniu.
  • 4.9 Wiedza o podstawowych koncepcjach i praktykach przetwarzania danych cyfrowych w celach sądowych.
  • 4.10 Wiedza o taktykach, technikach i procedurach (TTPS) antyforenetycznych.
  • 4.11 Wiedza o konfiguracji i zastosowaniach typowych narzędzi sądowych (np., VMWare, Wireshark).
  • 4.12 Wiedza o metodach analizy ruchu sieciowego.
  • 4.13 Wiedza o tym, które pliki systemowe (np., pliki dziennika, pliki rejestru, pliki konfiguracyjne) zawierają istotne informacje i gdzie te pliki można znaleźć.

DOMENA 5: BEZPIECZEŃSTWO ROZWIWAJĄCEJ SIĘ TECHNOLOGII

  • 5.1 Wiedza o nowych i rozwijających się technologiach informacyjnych (IT) i zabezpieczeń informacji.
  • 5.2 Wiedza o pojawiających się problemach bezpieczeństwa, ryzyku i podatnościach.
  • 5.3 Wiedza o ryzykach związanych z obliczeniami mobilnymi.
  • 5.4 Wiedza o koncepcjach chmury w zakresie danych i współpracy.
  • 5.5 Wiedza o ryzyku przenoszenia aplikacji i infrastruktury do chmury.
  • 5.6 Wiedza o ryzykach związanych z outsourcingiem
  • 5.7 Wiedza o procesach i praktykach zarządzania ryzykiem łańcucha dostaw

Wymagania

Nie są ustalone żadne wymagania wstępne dla uczestnictwa w tym kursie

 28 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (5)

Propozycje terminów

Powiązane Kategorie