Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Certificate
Plan Szkolenia
DZIEDZINA 1: KONCEPCJE CYBERBEZPIECZEŃSTWA
- 1.1 Znajomość zasad zapewnienia informacji (IA) stosowanych do zarządzania ryzykiem związanym z wykorzystaniem, przetwarzaniem, przechowywaniem i przesyłaniem informacji lub danych.
- 1.2 Znajomość zarządzania bezpieczeństwem.
- 1.3 Znajomość procesów zarządzania ryzykiem, w tym etapów i metod oceny ryzyka.
- 1.4 Znajomość celów i zadań organizacji w zakresie technologii informatycznych dla przedsiębiorstwa (IT).
- 1.5 Znajomość różnych środowisk zagrożeń operacyjnych (np. pierwsza generacja [sponsorowane przez państwo narodowe], druga generacja [sponsorowane przez państwo inne niż państwo narodowe] i trzecia generacja [sponsorowane przez państwo narodowe]).
- 1.6 Znajomość zasad zapewniania informacji (IA) i wymagań organizacyjnych, które są istotne dla poufności, integralności, dostępności, uwierzytelniania i niezaprzeczalności.
- 1.7 Znajomość typowych taktyk, technik i procedur przeciwnika (TTP) w przydzielonym obszarze odpowiedzialności (np. historyczne TTP specyficzne dla kraju, pojawiające się zdolności).
- 1.8 Znajomość różnych klas ataków (np. pasywny, aktywny, poufny, z bliska, dystrybucyjny).
- 1.9 Znajomość odpowiednich przepisów, polityk, procedur i wymogów w zakresie zarządzania.
- 1.10 Znajomość odpowiednich przepisów, polityk, procedur lub zarządzania w odniesieniu do prac, które mogą mieć wpływ na infrastrukturę krytyczną.
DZIEDZINA 2: ZASADY ARCHITEKTURY CYBERBEZPIECZEŃSTWA
- 2.1 Znajomość procesów projektowania sieci, obejmująca zrozumienie celów bezpieczeństwa, celów operacyjnych i kompromisów.
- 2.2 Znajomość metod, narzędzi i technik projektowania systemów bezpieczeństwa.
- 2.3 Znajomość dostępu do sieci, zarządzania tożsamością i dostępem (np. infrastruktura klucza publicznego [PKI]).
- 2.4 Znajomość zasad i metod bezpieczeństwa technologii informatycznych (IT) (np. zapory ogniowe, strefy zdemilitaryzowane, szyfrowanie).
- 2.5 Znajomość aktualnych metod branżowych oceny, wdrażania i rozpowszechniania narzędzi i procedur oceny, monitorowania, wykrywania i korygowania bezpieczeństwa technologii informatycznych (IT), z wykorzystaniem koncepcji i możliwości opartych na standardach.
- 2.6 Znajomość koncepcji architektury bezpieczeństwa sieci, w tym topologii, protokołów, komponentów i zasad (np. zastosowanie dogłębnej obrony).
- 2.7 Znajomość koncepcji i metodologii analizy złośliwego oprogramowania.
- 2.8 Znajomość metodologii i technik wykrywania włamań służących do wykrywania włamań na hoście i w sieci za pomocą technologii wykrywania włamań.
- 2.9 Znajomość zasad głębokiej obrony i architektury bezpieczeństwa sieci.
- 2.10 Znajomość algorytmów szyfrowania (np. bezpieczeństwo protokołu internetowego [IPSEC], Advanced Encryption Standard [AES], Generic Routing Encapsulation [GRE]).
- 2.11 Znajomość kryptologii.
- 2.12 Znajomość metodologii szyfrowania.
- 2.13 Wiedza na temat przepływu ruchu w sieci (np. protokół kontroli transmisji i protokół internetowy [ITCP/IP], model połączeń międzysystemowych systemu otwartego [OSI]).
- 2.14 Znajomość protokołów sieciowych (np. protokołu kontroli transmisji i protokołu internetowego).
DZIEDZINA 3: BEZPIECZEŃSTWO SIECI, SYSTEMU, APLIKACJI I DANYCH
- 3.1 Znajomość narzędzi do obrony sieci komputerowej (CND) i oceny podatności, w tym narzędzi open source, i ich możliwości.
- 3.2 Znajomość podstawowych technik administrowania systemami, wzmacniania sieci i systemów operacyjnych.
- 3.3 Znajomość ryzyka związanego z wirtualizacjami.
- 3.4 Znajomość zasad, narzędzi i technik testów penetracyjnych (np. metasploit, neosploit).
- 3.5 Znajomość zasad, modeli, metod zarządzania systemami sieciowymi (np. kompleksowe monitorowanie wydajności systemów) i narzędzi.
- 3.6 Znajomość koncepcji technologii zdalnego dostępu.
- 3.7 Znajomość koncepcji administracji systemami.
- 3.8 Znajomość wiersza poleceń systemu Unix.
- 3.9 Znajomość zagrożeń i luk w zabezpieczeniach systemów i aplikacji.
- 3.10 Znajomość zasad zarządzania cyklem życia systemu, w tym bezpieczeństwa i użyteczności oprogramowania.
- 3.11 Znajomość lokalnych wymagań dotyczących systemów specjalistycznych (np. systemów infrastruktury krytycznej, które nie mogą wykorzystywać standardowej technologii informacyjnej [IT]) w zakresie bezpieczeństwa, wydajności i niezawodności.
- 3.12 Znajomość zagrożeń i luk w zabezpieczeniach systemu i aplikacji (np. przepełnienie bufora, kod mobilny, skrypty między witrynami, język proceduralny/strukturalny język zapytań [PL/SQL] oraz zastrzyki, warunki wyścigu, ukryty kanał, powtórka, ataki zorientowane na zwrot , złośliwy kod).
- 3.13 Znajomość dynamiki społecznej atakujących komputer w kontekście globalnym.
- 3.14 Znajomość technik bezpiecznego zarządzania konfiguracją.
- 3.15 Znajomość możliwości i zastosowań sprzętu sieciowego, w tym koncentratorów, routerów, przełączników, mostów, serwerów, mediów transmisyjnych i powiązanego sprzętu.
- 3.16 Znajomość metod, zasad i koncepcji komunikacji wspierających infrastrukturę sieciową.
- 3.17 Znajomość powszechnych protokołów sieciowych (np. protokołu kontroli transmisji i protokołu internetowego [TCP/IP]) i usług (np. sieci WWW, poczty, systemu nazw domen [DNS]) oraz ich interakcji w celu zapewnienia komunikacji sieciowej.
- 3.18 Znajomość różnych typów komunikacji sieciowej (np. sieć lokalna [LAN], sieć rozległa [WAN], metropolitalna sieć komputerowa [MAN], bezprzewodowa sieć lokalna [WLAN], bezprzewodowa sieć rozległa [WWAN]).
- 3.19 Znajomość technologii wirtualizacji oraz rozwoju i konserwacji maszyn wirtualnych.
- 3.20 Znajomość luk w aplikacjach.
- 3.21 Znajomość zasad i metod zapewniania informacji (IA), które mają zastosowanie przy tworzeniu oprogramowania.
- 3.22 Znajomość oceny ryzyka i zagrożenia.
DZIEDZINA 4: REAGOWANIE NA INCYDENTY
- 4.1 Znajomość kategorii incydentów, reakcji na incydenty i harmonogramów reakcji.
- 4.2 Znajomość planów odzyskiwania po awarii i ciągłości działania.
- 4.3 Znajomość tworzenia kopii zapasowych danych, rodzajów kopii zapasowych (np. pełne, przyrostowe) oraz koncepcji i narzędzi odzyskiwania.
- 4.4 Znajomość metodologii reagowania na incydenty i postępowania.
- 4.5 Znajomość narzędzi korelacji zdarzeń bezpieczeństwa.
- 4.6 Znajomość implikacji badawczych dotyczących sprzętu, systemów operacyjnych i technologii sieciowych.
- 4.7 Znajomość procesów przechwytywania i zabezpieczania dowodów cyfrowych (np. łańcuch dostaw).
- 4.8 Znajomość rodzajów cyfrowych danych kryminalistycznych i sposobów ich rozpoznawania.
- 4.9 Znajomość podstawowych pojęć i praktyk przetwarzania cyfrowych danych kryminalistycznych.
- 4.10 Znajomość taktyk, technik i procedur antykryminalistycznych (TTPS).
- 4.11 Znajomość popularnych aplikacji do konfiguracji narzędzi kryminalistycznych i aplikacji pomocniczych (np. VMWare, Wireshark).
- 4.12 Znajomość metod analizy ruchu sieciowego.
- 4.13 Wiedza o tym, które pliki systemowe (np. pliki dziennika, pliki rejestru, pliki konfiguracyjne) zawierają istotne informacje i gdzie można je znaleźć.
DZIEDZINA 5: BEZPIECZEŃSTWO ROZWOJU TECHNOLOGII
- 5.1 Znajomość nowych i pojawiających się technologii informatycznych (IT) oraz technologii bezpieczeństwa informacji.
- 5.2 Znajomość pojawiających się problemów bezpieczeństwa, zagrożeń i słabych punktów.
- 5.3 Znajomość zagrożeń związanych z przetwarzaniem mobilnym.
- 5.4 Znajomość koncepcji chmury dotyczących danych i współpracy.
- 5.5 Znajomość ryzyka przenoszenia aplikacji i infrastruktury do chmury.
- 5.6 Znajomość ryzyka związanego z outsourcingiem
- 5.7 Znajomość procesów i praktyk zarządzania ryzykiem w łańcuchu dostaw
Wymagania
Nie ma ustalonych warunków wstępnych uczestnictwa w tym kursie
28 godzin