Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Certyfikat
Plan Szkolenia
DZIEDZINA 1: KONCEPCJE CYBERBEZPIECZEŃSTWA
- 1.1 Znajomość zasad zapewnienia informacji (IA) stosowanych do zarządzania ryzykiem związanym z wykorzystaniem, przetwarzaniem, przechowywaniem i przesyłaniem informacji lub danych.
- 1.2 Znajomość zarządzania bezpieczeństwem.
- 1.3 Znajomość procesów zarządzania ryzykiem, w tym kroków i metod oceny ryzyka.
- 1.4 Znajomość celów i założeń przedsiębiorstwa w zakresie technologii informacyjnych (IT).
- 1.5 Znajomość różnych środowisk zagrożeń operacyjnych (np. pierwsza generacja [script kiddies], druga generacja [niesponsorowane przez państwo] i trzecia generacja [sponsorowane przez państwo]).
- 1.6 Znajomość zasad zapewnienia informacji (IA) i wymagań organizacyjnych dotyczących poufności, integralności, dostępności, uwierzytelniania i niezaprzeczalności.
- 1.7 Znajomość typowych taktyk, technik i procedur (TTP) przeciwników w przypisanym obszarze odpowiedzialności (np. historyczne TTP specyficzne dla kraju, nowe możliwości).
- 1.8 Znajomość różnych klas ataków (np. pasywne, aktywne, wewnętrzne, bliskie, dystrybucyjne).
- 1.9 Znajomość odpowiednich przepisów, polityk, procedur i wymagań dotyczących zarządzania.
- 1.10 Znajomość odpowiednich przepisów, polityk, procedur lub zarządzania, które mają wpływ na pracę, która może dotyczyć infrastruktury krytycznej.
DZIEDZINA 2: ZASADY ARCHITEKTURY CYBERBEZPIECZEŃSTWA
- 2.1 Znajomość procesów projektowania sieci, w tym zrozumienie celów bezpieczeństwa, celów operacyjnych i kompromisów.
- 2.2 Znajomość metod, narzędzi i technik projektowania systemów bezpieczeństwa.
- 2.3 Znajomość dostępu do sieci, zarządzania tożsamością i dostępem (np. infrastruktura klucza publicznego [PKI]).
- 2.4 Znajomość zasad i metod bezpieczeństwa technologii informacyjnych (IT) (np. zapory ogniowe, strefy zdemilitaryzowane, szyfrowanie).
- 2.5 Znajomość obecnych metod branżowych dotyczących oceny, wdrażania i rozpowszechniania narzędzi i procedur oceny, monitorowania, wykrywania i naprawy bezpieczeństwa technologii informacyjnych (IT), wykorzystujących koncepcje i możliwości oparte na standardach.
- 2.6 Znajomość koncepcji architektury bezpieczeństwa sieci, w tym topologii, protokołów, komponentów i zasad (np. zastosowanie obrony w głąb).
- 2.7 Znajomość koncepcji i metodologii analizy złośliwego oprogramowania.
- 2.8 Znajomość metodologii i technik wykrywania intruzów w systemach hostowych i sieciowych za pomocą technologii wykrywania intruzów.
- 2.9 Znajomość zasad obrony w głąb i architektury bezpieczeństwa sieci.
- 2.10 Znajomość algorytmów szyfrowania (np. Internet Protocol Security [IPSEC], Advanced Encryption Standard [AES], Generic Routing Encapsulation [GRE]).
- 2.11 Znajomość kryptologii.
- 2.12 Znajomość metodologii szyfrowania.
- 2.13 Znajomość przepływu ruchu w sieci (np. Transmission Control Protocol i Internet Protocol [TCP/IP], model Open System Interconnection [OSI]).
- 2.14 Znajomość protokołów sieciowych (np. Transmission Control Protocol i Internet Protocol).
DZIEDZINA 3: BEZPIECZEŃSTWO SIECI, SYSTEMÓW, APLIKACJI I DANYCH
- 3.1 Znajomość narzędzi do obrony sieci komputerowej (CND) i oceny podatności, w tym narzędzi open source, oraz ich możliwości.
- 3.2 Znajomość podstawowych technik administracji systemowej, utwardzania sieci i systemów operacyjnych.
- 3.3 Znajomość ryzyka związanego z wirtualizacją.
- 3.4 Znajomość zasad, narzędzi i technik testowania penetracyjnego (np. metasploit, neosploit).
- 3.5 Znajomość zasad, modeli, metod (np. kompleksowe monitorowanie wydajności systemów) i narzędzi zarządzania systemami sieciowymi.
- 3.6 Znajomość koncepcji technologii dostępu zdalnego.
- 3.7 Znajomość koncepcji administracji systemowej.
- 3.8 Znajomość wiersza poleceń Unix.
- 3.9 Znajomość zagrożeń i podatności systemów i aplikacji.
- 3.10 Znajomość zasad zarządzania cyklem życia systemu, w tym bezpieczeństwa i użyteczności oprogramowania.
- 3.11 Znajomość lokalnych specjalistycznych wymagań systemowych (np. systemy infrastruktury krytycznej, które mogą nie korzystać ze standardowych technologii informacyjnych [IT]) w zakresie bezpieczeństwa, wydajności i niezawodności.
- 3.12 Znajomość zagrożeń i podatności systemów i aplikacji (np. przepełnienie bufora, kod mobilny, cross-site scripting, Procedural Language/Structured Query Language [PL/SQL] i iniekcje, warunki wyścigu, kanały ukryte, replay, ataki typu return-oriented, złośliwy kod).
- 3.13 Znajomość dynamiki społecznej atakujących komputerowo w kontekście globalnym.
- 3.14 Znajomość technik bezpiecznego zarządzania konfiguracją.
- 3.15 Znajomość możliwości i zastosowań sprzętu sieciowego, w tym koncentratorów, routerów, przełączników, mostów, serwerów, mediów transmisyjnych i powiązanego sprzętu.
- 3.16 Znajomość metod, zasad i koncepcji komunikacji, które wspierają infrastrukturę sieciową.
- 3.17 Znajomość powszechnych protokołów sieciowych (np. Transmission Control Protocol i Internet Protocol [TCP/IP]) i usług (np. web, poczta, Domain Name System [DNS]) oraz ich interakcji w celu zapewnienia komunikacji sieciowej.
- 3.18 Znajomość różnych typów komunikacji sieciowej (np. Local Area Network [LAN], Wide Area Network [WAN], Metropolitan Area Network [MAN], Wireless Local Area Network [WLAN], Wireless Wide Area Network [WWAN]).
- 3.19 Znajomość technologii wirtualizacji oraz rozwoju i utrzymania maszyn wirtualnych.
- 3.20 Znajomość podatności aplikacji.
- 3.21 Znajomość zasad i metod zapewnienia informacji (IA) stosowanych w rozwoju oprogramowania.
- 3.22 Znajomość oceny ryzyka i zagrożeń.
DZIEDZINA 4: REAGOWANIE NA INCDENTY
- 4.1 Znajomość kategorii incydentów, reakcji na incydenty i terminów reakcji.
- 4.2 Znajomość planów odzyskiwania po awariach i ciągłości działania.
- 4.3 Znajomość tworzenia kopii zapasowych danych, typów kopii zapasowych (np. pełne, przyrostowe) oraz koncepcji i narzędzi odzyskiwania.
- 4.4 Znajomość metodologii reagowania i zarządzania incydentami.
- 4.5 Znajomość narzędzi korelacji zdarzeń bezpieczeństwa.
- 4.6 Znajomość implikacji śledczych dotyczących sprzętu, systemów operacyjnych i technologii sieciowych.
- 4.7 Znajomość procesów zajmowania i zabezpieczania dowodów cyfrowych (np. łańcuch dowodowy).
- 4.8 Znajomość typów danych cyfrowych i sposobów ich rozpoznawania.
- 4.9 Znajomość podstawowych koncepcji i praktyk przetwarzania danych cyfrowych.
- 4.10 Znajomość taktyk, technik i procedur (TTP) anty-forensycznych.
- 4.11 Znajomość konfiguracji i aplikacji wspierających typowe narzędzia forensyczne (np. VMWare, Wireshark).
- 4.12 Znajomość metod analizy ruchu sieciowego.
- 4.13 Znajomość, które pliki systemowe (np. pliki dziennika, pliki rejestru, pliki konfiguracyjne) zawierają istotne informacje oraz gdzie je znaleźć.
DZIEDZINA 5: BEZPIECZEŃSTWO ROZWIJAJĄCYCH SIĘ TECHNOLOGII
- 5.1 Znajomość nowych i rozwijających się technologii informacyjnych (IT) i technologii bezpieczeństwa informacji.
- 5.2 Znajomość nowych problemów, ryzyk i podatności związanych z bezpieczeństwem.
- 5.3 Znajomość ryzyka związanego z obliczeniami mobilnymi.
- 5.4 Znajomość koncepcji chmury wokół danych i współpracy.
- 5.5 Znajomość ryzyka związanego z przenoszeniem aplikacji i infrastruktury do chmury.
- 5.6 Znajomość ryzyka związanego z outsourcingiem.
- 5.7 Znajomość procesów i praktyk zarządzania ryzykiem w łańcuchu dostaw.
Wymagania
Nie ma ustalonych wymagań wstępnych do udziału w tym kursie
28 godzin
Opinie uczestników (3)
Instruktor był pomocny.
Attila - Lifial
Szkolenie - Compliance and the Management of Compliance Risk
Przetłumaczone przez sztuczną inteligencję
Przytaczane przykłady z "życia" oraz bardzo zaciekawił mnie temat typów osobowości
Tomek - Amer Sports Poland
Szkolenie - Governance, Risk Management & Compliance (GRC) Fundamentals
znajomość Baszeli
Daksha Vallabh - Standard Bank of SA Ltd
Szkolenie - Basel III – Certified Basel Professional
Przetłumaczone przez sztuczną inteligencję