Certificate
Plan Szkolenia
DOMENA 1: KONCEPCJE ZABEZPIECZEŃ CYFROWYCH
- 1.1 Wiedza o zasadach gwarancji informacji (IA) wykorzystywanych do zarządzania ryzykami związanych z używaniem, przetwarzaniem, przechowywaniem i przesyłaniem informacji lub danych.
- 1.2 Wiedza o zarządzaniu bezpieczeństwem.
- 1.3 Wiedza o procesach zarządzania ryzykiem, w tym krokach i metodach oceny ryzyka.
- 1.4 Wiedza o celach i zadaniach technologii informacyjnej (IT) przedsiębiorstwa.
- 1.5 Wiedza o różnych środowiskach zagrożeń operacyjnych (np., pierwszego pokolenia [script kiddies], drugiego pokolenia [nie wspieranych przez państwo], trzeciego pokolenia [wspieranych przez państwo]).
- 1.6 Wiedza o zasadach gwarancji informacji (IA) i wymaganiach organizacyjnych, które są istotne dla poufności, integralności, dostępności, uwierzytelniania i niemodyfikowalności.
- 1.7 Wiedza o typowych taktykach, technikach i procedurach (TTPs) przeciwnika w przypisanym obszarze odpowiedzialności (np., historyczne kraje-specyficzne TTPs, rozwijające się zdolności).
- 1.8 Wiedza o różnych klasach ataków (np., pasywne, aktywne, wewnętrzne, bliskie, dystrybucja).
- 1.9 Wiedza orelevantnych przepisach, politykach, procedurach i wymaganiach zarządzania.
- 1.10 Wiedza o relevantnych przepisach, politykach, procedurach lub zarządzaniu w kontekście prac, które mogą wpływać na krytyczną infrastrukturę.
DOMENA 2: ZASADY ARCHITEKTURY CYBERZABEZPIECZEŃ
- 2.1 Wiedza o procesach projektowania sieci, w tym zrozumienie celów bezpieczeństwa, celów operacyjnych i kompromisów.
- 2.2 Wiedza o metodach, narzędziach i technikach projektowania systemów bezpieczeństwa.
- 2.3 Wiedza o zarządzaniu dostępem do sieci, tożsamością i uprawnieniami (np., infrastruktura kluczy publicznych [PKI]).
- 2.4 Wiedza o zasadach i metodach bezpieczeństwa technologii informacyjnej (IT) (np., zapory, strefy demilitaryzowane, szyfrowanie).
- 2.5 Wiedza o obecnych metodykach branżowych do oceny, implementacji i rozpowszechniania narzędzi i procedur bezpieczeństwa technologii informacyjnej (IT), wykorzystujących koncepcje i możliwości oparte na standardach.
- 2.6 Wiedza o koncepcjach architektury bezpieczeństwa sieci, w tym topologii, protokołów, elementów i zasad (np., zastosowanie głębokiego obrony).
- 2.7 Wiedza o koncepcjach i metodologii analizy malware.
- 2.8 Wiedza o metodologiach i technikach wykrywania intruzów na hostach i w sieciach za pomocą technologii wykrywania intruzów.
- 2.9 Wiedza o zasadach głębokiej obrony i architektury bezpieczeństwa sieci.
- 2.10 Wiedza o algorytmach szyfrowania (np., Protokół Bezpieczeństwa Sieci [IPSEC], Standard Szyfru Zaawansowanego [AES], Ogólne Przeprowadzenie Szerokim Zakresem [GRE]).
- 2.11 Wiedza o kryptologii.
- 2.12 Wiedza o metodologiach szyfrowania.
- 2.13 Wiedza o tym, jak ruch przepływa przez sieć (np., Protokół Kontroli Przesyłania i Protokół Internetu [TCP/IP], Model Systemów Otwartych [OSI]).
- 2.14 Wiedza o protokołach sieciowych (np., Protokół Kontroli Przesyłania i Protokół Internetu [TCP/IP])
DOMENA 3: BEZPIECZEŃSTWO SIECI, SYSTEMU, APLIKACJI I DANYCH
- 3.1 Wiedza o narzędziach do obrony sieci komputerowych (CND) i oceny podatności, w tym narzędzia open source, oraz ich możliwości.
- 3.2 Wiedza o podstawowych technikach administracji systemów, twardej konfiguracji sieci i systemów operacyjnych.
- 3.3 Wiedza o ryzyku związane z wirtualizacją.
- 3.4 Wiedza o zasadach, narzędziach i technikach testowania penetracyjnego (np., metasploit, neosploit).
- 3.5 Wiedza o zasadach, modelach, metodach (np., monitorowanie wydajności systemów od końcówki do końcówki) i narzędziach zarządzania systemami sieciowymi.
- 3.6 Wiedza o koncepcjach technologii dostępu zdalnego.
- 3.7 Wiedza o koncepcjach administracji systemów.
- 3.8 Wiedza o linii poleceń Unix.
- 3.9 Wiedza o zagrożeniach i podatnościach bezpieczeństwa systemu i aplikacji.
- 3.10 Wiedza o zasadach zarządzania cyklem życia systemu, w tym bezpieczeństwie oprogramowania i ergonomii.
- 3.11 Wiedza o lokalnych specyficznych wymaganiach systemów (np., krytyczne systemy infrastruktury, które mogą nie korzystać ze standardowych technologii informacyjnej [IT]) w celu bezpieczeństwa, wydajności i niezawodności.
- 3.12 Wiedza o zagrożeniach i podatnościach bezpieczeństwa systemu i aplikacji (np., przepełnienie bufora, kod mobilny, skrypty przekazane między stronami, Proceduralna Język/Struktury Kwerend [PL/SQL] i iniekcje, warunki wyścigu, ukryte kanały, powtórzenie, ataki oparte na zwracaniu, kod złośliwy).
- 3.13 Wiedza o społecznych dynamikach napastników komputerowych w globalnym kontekście.
- 3.14 Wiedza o technikach zarządzania konfiguracją bezpieczną.
- 3.15 Wiedza o możliwościach i zastosowaniach sprzętu sieciowego, w tym hubów, routerów, switchów, mostków, serwerów, środków przekazu i powiązanego sprzętu.
- 3.16 Wiedza o metodach komunikacyjnych, zasadach i koncepcjach wspierających infrastrukturę sieciową.
- 3.17 Wiedza o typowych protokołach sieciowych (np., Protokół Kontroli Przesyłania i Protokół Internetu [TCP/IP]) i usługach (np., internet, poczta, System Nazw Domennych [DNS]) oraz jak interakcje między nimi zapewniają komunikację sieciową.
- 3.18 Wiedza o różnych typach komunikacji sieciowej (np., Sieć Lokalna [LAN], Sieć Rozległa [WAN], Sieć Metropolitalna [MAN], Sieć Lokalna Bezprzewodowa [WLAN], Sieć Rozległa Bezprzewodowa [WWAN]).
- 3.19 Wiedza o technologiach wirtualizacji i rozwijaniu oraz utrzymaniu maszyn wirtualnych.
- 3.20 Wiedza o podatnościach aplikacji.
- 3.21 Wiedza o zasadach i metodach gwarancji informacji (IA) stosowanych w procesie tworzenia oprogramowania.
- 3.22 Wiedza o ocenie zagrożeń.
DOMENA 4: REAKCJA NA INCYDENTY
- 4.1 Wiedza o kategoriach incydentów, odpowiedzi na incydenty i terminach tych odpowiedzi.
- 4.2 Wiedza o planach odzyskiwania po awarii i ciągłości działań.
- 4.3 Wiedza o kopii zapasowej danych, typach kopii (np., pełna, przyrostowa) i koncepcjach oraz narzędziach odzyskiwania.
- 4.4 Wiedza o metodologiach reakcji na incydenty i ich obsługi.
- 4.5 Wiedza o narzędziach korelacji zdarzeń bezpieczeństwa.
- 4.6 Wiedza o implikacjach śledczych sprzętu, systemów operacyjnych i technologii sieciowych.
- 4.7 Wiedza o procesach zabezpieczania cyfrowych dowodów (np., łańcuch odpowiedzialności).
- 4.8 Wiedza o typach danych cyfrowych i ich rozpoznawaniu.
- 4.9 Wiedza o podstawowych koncepcjach i praktykach przetwarzania danych cyfrowych w celach sądowych.
- 4.10 Wiedza o taktykach, technikach i procedurach (TTPS) antyforenetycznych.
- 4.11 Wiedza o konfiguracji i zastosowaniach typowych narzędzi sądowych (np., VMWare, Wireshark).
- 4.12 Wiedza o metodach analizy ruchu sieciowego.
- 4.13 Wiedza o tym, które pliki systemowe (np., pliki dziennika, pliki rejestru, pliki konfiguracyjne) zawierają istotne informacje i gdzie te pliki można znaleźć.
DOMENA 5: BEZPIECZEŃSTWO ROZWIWAJĄCEJ SIĘ TECHNOLOGII
- 5.1 Wiedza o nowych i rozwijających się technologiach informacyjnych (IT) i zabezpieczeń informacji.
- 5.2 Wiedza o pojawiających się problemach bezpieczeństwa, ryzyku i podatnościach.
- 5.3 Wiedza o ryzykach związanych z obliczeniami mobilnymi.
- 5.4 Wiedza o koncepcjach chmury w zakresie danych i współpracy.
- 5.5 Wiedza o ryzyku przenoszenia aplikacji i infrastruktury do chmury.
- 5.6 Wiedza o ryzykach związanych z outsourcingiem
- 5.7 Wiedza o procesach i praktykach zarządzania ryzykiem łańcucha dostaw
Wymagania
Nie są ustalone żadne wymagania wstępne dla uczestnictwa w tym kursie
Opinie uczestników (5)
przyklady wziete z zycia, dygresje, cwiczenia byly przydatne plus mozliwosc zadawania pytan na kazdym etapie
Karolina - Amer Sports Poland
Szkolenie - Governance, Risk Management & Compliance (GRC) Fundamentals
Tym, że były praktyczne przykłady wraz z treścią
Smita Hanuman - Standard Bank of SA Ltd
Szkolenie - Basel III – Certified Basel Professional
Przetłumaczone przez sztuczną inteligencję
Trener był niezwykle jasny i zwięzły. Informacje były bardzo łatwe do zrozumienia i wniknięcia.
Paul Clancy - Rowan Dartington
Szkolenie - CGEIT – Certified in the Governance of Enterprise IT
Przetłumaczone przez sztuczną inteligencję
The trainer was very motivated and knowledgeable. The trainer was not only capable of information transfer, she also brought it with humor to lighten the dry theoretical training subject.
Marco van den Berg - ZiuZ Medical B.V.
Szkolenie - HIPAA Compliance for Developers
I genuinely was benefit from the communication skills of the trainer.