Bądźmy w kontakcie

Plan Szkolenia

Wprowadzenie

  • Przegląd krajobrazu cyberbezpieczeństwa
  • Znaczenie cyberbezpieczeństwa w erze cyfrowej
  • Rola analityków w cyberbezpieczeństwie

Podstawy cyberbezpieczeństwa

  • Zrozumienie zagrożeń cybernetycznych: Malware, Phishing, Ransomware itp.
  • Podstawowe zasady cyberbezpieczeństwa: Trójkąt CIA (Poufność, Integralność, Dostępność)
  • Typowe wektory ataków

Ramy i standardy cyberbezpieczeństwa

  • Przegląd ram NIST Cybersecurity Framework
  • ISO/IEC 27001, GDPR i inne istotne standardy
  • Najlepsze praktyki w cyberbezpieczeństwie

Podstawy bezpieczeństwa sieciowego

  • Zrozumienie architektury sieciowej
  • Kluczowe koncepcje: Firewalls, VPN, systemy wykrywania włamań (IDS), systemy zapobiegania włamaniom (IPS)
  • Protokoły bezpieczeństwa sieciowego

Zagrożenia dla bezpieczeństwa sieciowego

  • Ataki sieciowe: DDoS, Man-in-the-Middle (MitM) itp.
  • Wykorzystywanie luk w zabezpieczeniach sieciowych

Zabezpieczanie sieci

  • Wdrażanie zapór ogniowych i VPN
  • Segmentacja sieci i architektura zero-trust
  • Najlepsze praktyki w zakresie bezpieczeństwa sieciowego

Zrozumienie bezpieczeństwa danych

  • Rodzaje danych: Strukturalne vs. Niestrukturalne
  • Klasyfikacja i zarządzanie danymi
  • Strategie ochrony danych

Wprowadzenie do szyfrowania

  • Podstawy szyfrowania: Symetryczne vs. Asymetryczne
  • SSL/TLS i infrastruktura kluczy publicznych (PKI)
  • Najlepsze praktyki w zakresie szyfrowania danych

Ochrona wrażliwych danych

  • Strategie zapobiegania utracie danych (DLP)
  • Szyfrowanie danych w spoczynku i w ruchu
  • Wdrażanie środków kontroli dostępu

Wprowadzenie do reagowania na incydenty

  • Cykl życia reagowania na incydenty
  • Tworzenie zespołu reagowania na incydenty
  • Plany i scenariusze reagowania na incydenty

Analiza zagrożeń i wywiad

  • Gromadzenie i analiza informacji o zagrożeniach
  • Narzędzia i techniki analizy zagrożeń
  • Wykorzystanie systemów SIEM (Security Information and Event Management)

Wykrywanie i reagowanie na incydenty

  • Identyfikowanie i reagowanie na incydenty bezpieczeństwa
  • Analiza forensyczna i zbieranie dowodów
  • Raportowanie i dokumentowanie incydentów

Zrozumienie nowych zagrożeń cybernetycznych

  • Najnowsze trendy w zagrożeniach cybernetycznych (np. ataki wykorzystujące AI, luki w IoT)
  • Zrozumienie zaawansowanych uporczywych zagrożeń (APT)
  • Przygotowanie na przyszłe wyzwania w cyberbezpieczeństwie

Etyczne hackowanie i testy penetracyjne

  • Podstawy etycznego hackowania
  • Metodologie testów penetracyjnych
  • Przeprowadzanie ocen podatności

Podsumowanie i kolejne kroki

Wymagania

  • Podstawowa znajomość koncepcji IT i sieci
  • Znajomość systemów operacyjnych i podstawowych narzędzi wiersza poleceń

Grupa docelowa

  • Analitycy
  • Specjaliści IT
 21 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (3)

Propozycje terminów

Powiązane Kategorie