Certyfikat
Plan Szkolenia
DOMENA 1: KONCEPCJE ZABEZPIECZEŃ CYFROWYCH
- 1.1 Wiedza o zasadach gwarancji informacji (IA) wykorzystywanych do zarządzania ryzykami związanych z używaniem, przetwarzaniem, przechowywaniem i przesyłaniem informacji lub danych.
- 1.2 Wiedza o zarządzaniu bezpieczeństwem.
- 1.3 Wiedza o procesach zarządzania ryzykiem, w tym krokach i metodach oceny ryzyka.
- 1.4 Wiedza o celach i zadaniach technologii informacyjnej (IT) przedsiębiorstwa.
- 1.5 Wiedza o różnych środowiskach zagrożeń operacyjnych (np., pierwszego pokolenia [script kiddies], drugiego pokolenia [nie wspieranych przez państwo], trzeciego pokolenia [wspieranych przez państwo]).
- 1.6 Wiedza o zasadach gwarancji informacji (IA) i wymaganiach organizacyjnych, które są istotne dla poufności, integralności, dostępności, uwierzytelniania i niemodyfikowalności.
- 1.7 Wiedza o typowych taktykach, technikach i procedurach (TTPs) przeciwnika w przypisanym obszarze odpowiedzialności (np., historyczne kraje-specyficzne TTPs, rozwijające się zdolności).
- 1.8 Wiedza o różnych klasach ataków (np., pasywne, aktywne, wewnętrzne, bliskie, dystrybucja).
- 1.9 Wiedza orelevantnych przepisach, politykach, procedurach i wymaganiach zarządzania.
- 1.10 Wiedza o relevantnych przepisach, politykach, procedurach lub zarządzaniu w kontekście prac, które mogą wpływać na krytyczną infrastrukturę.
DOMENA 2: ZASADY ARCHITEKTURY CYBERZABEZPIECZEŃ
- 2.1 Wiedza o procesach projektowania sieci, w tym zrozumienie celów bezpieczeństwa, celów operacyjnych i kompromisów.
- 2.2 Wiedza o metodach, narzędziach i technikach projektowania systemów bezpieczeństwa.
- 2.3 Wiedza o zarządzaniu dostępem do sieci, tożsamością i uprawnieniami (np., infrastruktura kluczy publicznych [PKI]).
- 2.4 Wiedza o zasadach i metodach bezpieczeństwa technologii informacyjnej (IT) (np., zapory, strefy demilitaryzowane, szyfrowanie).
- 2.5 Wiedza o obecnych metodykach branżowych do oceny, implementacji i rozpowszechniania narzędzi i procedur bezpieczeństwa technologii informacyjnej (IT), wykorzystujących koncepcje i możliwości oparte na standardach.
- 2.6 Wiedza o koncepcjach architektury bezpieczeństwa sieci, w tym topologii, protokołów, elementów i zasad (np., zastosowanie głębokiego obrony).
- 2.7 Wiedza o koncepcjach i metodologii analizy malware.
- 2.8 Wiedza o metodologiach i technikach wykrywania intruzów na hostach i w sieciach za pomocą technologii wykrywania intruzów.
- 2.9 Wiedza o zasadach głębokiej obrony i architektury bezpieczeństwa sieci.
- 2.10 Wiedza o algorytmach szyfrowania (np., Protokół Bezpieczeństwa Sieci [IPSEC], Standard Szyfru Zaawansowanego [AES], Ogólne Przeprowadzenie Szerokim Zakresem [GRE]).
- 2.11 Wiedza o kryptologii.
- 2.12 Wiedza o metodologiach szyfrowania.
- 2.13 Wiedza o tym, jak ruch przepływa przez sieć (np., Protokół Kontroli Przesyłania i Protokół Internetu [TCP/IP], Model Systemów Otwartych [OSI]).
- 2.14 Wiedza o protokołach sieciowych (np., Protokół Kontroli Przesyłania i Protokół Internetu [TCP/IP])
DOMENA 3: BEZPIECZEŃSTWO SIECI, SYSTEMU, APLIKACJI I DANYCH
- 3.1 Wiedza o narzędziach do obrony sieci komputerowych (CND) i oceny podatności, w tym narzędzia open source, oraz ich możliwości.
- 3.2 Wiedza o podstawowych technikach administracji systemów, twardej konfiguracji sieci i systemów operacyjnych.
- 3.3 Wiedza o ryzyku związane z wirtualizacją.
- 3.4 Wiedza o zasadach, narzędziach i technikach testowania penetracyjnego (np., metasploit, neosploit).
- 3.5 Wiedza o zasadach, modelach, metodach (np., monitorowanie wydajności systemów od końcówki do końcówki) i narzędziach zarządzania systemami sieciowymi.
- 3.6 Wiedza o koncepcjach technologii dostępu zdalnego.
- 3.7 Wiedza o koncepcjach administracji systemów.
- 3.8 Wiedza o linii poleceń Unix.
- 3.9 Wiedza o zagrożeniach i podatnościach bezpieczeństwa systemu i aplikacji.
- 3.10 Wiedza o zasadach zarządzania cyklem życia systemu, w tym bezpieczeństwie oprogramowania i ergonomii.
- 3.11 Wiedza o lokalnych specyficznych wymaganiach systemów (np., krytyczne systemy infrastruktury, które mogą nie korzystać ze standardowych technologii informacyjnej [IT]) w celu bezpieczeństwa, wydajności i niezawodności.
- 3.12 Wiedza o zagrożeniach i podatnościach bezpieczeństwa systemu i aplikacji (np., przepełnienie bufora, kod mobilny, skrypty przekazane między stronami, Proceduralna Język/Struktury Kwerend [PL/SQL] i iniekcje, warunki wyścigu, ukryte kanały, powtórzenie, ataki oparte na zwracaniu, kod złośliwy).
- 3.13 Wiedza o społecznych dynamikach napastników komputerowych w globalnym kontekście.
- 3.14 Wiedza o technikach zarządzania konfiguracją bezpieczną.
- 3.15 Wiedza o możliwościach i zastosowaniach sprzętu sieciowego, w tym hubów, routerów, switchów, mostków, serwerów, środków przekazu i powiązanego sprzętu.
- 3.16 Wiedza o metodach komunikacyjnych, zasadach i koncepcjach wspierających infrastrukturę sieciową.
- 3.17 Wiedza o typowych protokołach sieciowych (np., Protokół Kontroli Przesyłania i Protokół Internetu [TCP/IP]) i usługach (np., internet, poczta, System Nazw Domennych [DNS]) oraz jak interakcje między nimi zapewniają komunikację sieciową.
- 3.18 Wiedza o różnych typach komunikacji sieciowej (np., Sieć Lokalna [LAN], Sieć Rozległa [WAN], Sieć Metropolitalna [MAN], Sieć Lokalna Bezprzewodowa [WLAN], Sieć Rozległa Bezprzewodowa [WWAN]).
- 3.19 Wiedza o technologiach wirtualizacji i rozwijaniu oraz utrzymaniu maszyn wirtualnych.
- 3.20 Wiedza o podatnościach aplikacji.
- 3.21 Wiedza o zasadach i metodach gwarancji informacji (IA) stosowanych w procesie tworzenia oprogramowania.
- 3.22 Wiedza o ocenie zagrożeń.
DOMENA 4: REAKCJA NA INCYDENTY
- 4.1 Wiedza o kategoriach incydentów, odpowiedzi na incydenty i terminach tych odpowiedzi.
- 4.2 Wiedza o planach odzyskiwania po awarii i ciągłości działań.
- 4.3 Wiedza o kopii zapasowej danych, typach kopii (np., pełna, przyrostowa) i koncepcjach oraz narzędziach odzyskiwania.
- 4.4 Wiedza o metodologiach reakcji na incydenty i ich obsługi.
- 4.5 Wiedza o narzędziach korelacji zdarzeń bezpieczeństwa.
- 4.6 Wiedza o implikacjach śledczych sprzętu, systemów operacyjnych i technologii sieciowych.
- 4.7 Wiedza o procesach zabezpieczania cyfrowych dowodów (np., łańcuch odpowiedzialności).
- 4.8 Wiedza o typach danych cyfrowych i ich rozpoznawaniu.
- 4.9 Wiedza o podstawowych koncepcjach i praktykach przetwarzania danych cyfrowych w celach sądowych.
- 4.10 Wiedza o taktykach, technikach i procedurach (TTPS) antyforenetycznych.
- 4.11 Wiedza o konfiguracji i zastosowaniach typowych narzędzi sądowych (np., VMWare, Wireshark).
- 4.12 Wiedza o metodach analizy ruchu sieciowego.
- 4.13 Wiedza o tym, które pliki systemowe (np., pliki dziennika, pliki rejestru, pliki konfiguracyjne) zawierają istotne informacje i gdzie te pliki można znaleźć.
DOMENA 5: BEZPIECZEŃSTWO ROZWIWAJĄCEJ SIĘ TECHNOLOGII
- 5.1 Wiedza o nowych i rozwijających się technologiach informacyjnych (IT) i zabezpieczeń informacji.
- 5.2 Wiedza o pojawiających się problemach bezpieczeństwa, ryzyku i podatnościach.
- 5.3 Wiedza o ryzykach związanych z obliczeniami mobilnymi.
- 5.4 Wiedza o koncepcjach chmury w zakresie danych i współpracy.
- 5.5 Wiedza o ryzyku przenoszenia aplikacji i infrastruktury do chmury.
- 5.6 Wiedza o ryzykach związanych z outsourcingiem
- 5.7 Wiedza o procesach i praktykach zarządzania ryzykiem łańcucha dostaw
Wymagania
Nie są ustalone żadne wymagania wstępne dla uczestnictwa w tym kursie
Opinie uczestników (5)
przyklady wziete z zycia, dygresje, cwiczenia byly przydatne plus mozliwosc zadawania pytan na kazdym etapie
Karolina - Amer Sports Poland
Szkolenie - Governance, Risk Management & Compliance (GRC) Fundamentals
Tym, że były praktyczne przykłady wraz z treścią
Smita Hanuman - Standard Bank of SA Ltd
Szkolenie - Basel III – Certified Basel Professional
Przetłumaczone przez sztuczną inteligencję
Trener był niezwykle jasny i zwięzły. Informacje były bardzo łatwe do zrozumienia i wniknięcia.
Paul Clancy - Rowan Dartington
Szkolenie - CGEIT – Certified in the Governance of Enterprise IT
Przetłumaczone przez sztuczną inteligencję
Trener był bardzo motywowany i zdający się na wiedzę. Trener nie tylko umiejętnie przekazywał informacje, ale także robił to z humorem, aby złagodzić suchy, teoretyczny temat szkolenia.
Marco van den Berg - ZiuZ Medical B.V.
Szkolenie - HIPAA Compliance for Developers
Przetłumaczone przez sztuczną inteligencję
I genuinely was benefit from the communication skills of the trainer.
Flavio Guerrieri
Szkolenie - CISM - Certified Information Security Manager
Przetłumaczone przez sztuczną inteligencję