Plan Szkolenia

Wprowadzenie

  • Przegląd krajobrazu cyberbezpieczeństwa
  • Znaczenie cyberbezpieczeństwa w erze cyfrowej
  • Rola analityków w cyberbezpieczeństwie

Podstawy cyberbezpieczeństwa

  • Zrozumienie cyberzagrożeń: Złośliwe oprogramowanie, phishing, ransomware itp.
  • Podstawowe zasady cyberbezpieczeństwa: Triada CIA (poufność, integralność, dostępność)
  • Typowe wektory ataków

Ramy i standardy cyberbezpieczeństwa

  • Przegląd ram cyberbezpieczeństwa NIST
  • ISO/IEC 27001, GDPR i inne odpowiednie normy
  • Najlepsze praktyki w zakresie cyberbezpieczeństwa

Podstawy Network Security

  • Zrozumienie architektury sieci
  • Kluczowe pojęcia: Zapory sieciowe, sieci VPN, systemy wykrywania włamań (IDS), systemy zapobiegania włamaniom (IPS)
  • Protokoły bezpieczeństwa sieci

Zagrożenia dla Network Security

  • Ataki sieciowe: DDoS, Man-in-the-Middle (MitM) itp.
  • Wykorzystywanie luk w zabezpieczeniach sieci

Zabezpieczanie sieci

  • Wdrażanie zapór sieciowych i sieci VPN
  • Segmentacja sieci i architektura zerowego zaufania
  • Najlepsze praktyki w zakresie bezpieczeństwa sieci

Zrozumienie bezpieczeństwa danych

  • Rodzaje danych: Ustrukturyzowane i nieustrukturyzowane
  • Klasyfikacja i zarządzanie danymi
  • Strategie ochrony danych

Wprowadzenie do szyfrowania

  • Podstawy szyfrowania: Symetryczne vs. Asymetryczne
  • SSL/TLS i infrastruktura klucza publicznego (PKI)
  • Najlepsze praktyki szyfrowania danych

Ochrona wrażliwych danych

  • Strategie zapobiegania utracie danych (DLP)
  • Szyfrowanie danych w spoczynku i w tranzycie
  • Wdrażanie środków kontroli dostępu

Wprowadzenie do reagowania na incydenty

  • Cykl reagowania na incydenty
  • Tworzenie zespołu reagowania na incydenty
  • Plany i podręczniki reagowania na incydenty

Wywiad i analiza zagrożeń

  • Gromadzenie i analizowanie informacji o zagrożeniach
  • Narzędzia i techniki analizy zagrożeń
  • Korzystanie z systemów SIEM (Security Information and Event Management)

Wykrywanie incydentów i reagowanie na nie

  • Identyfikacja i reagowanie na incydenty bezpieczeństwa
  • Analiza kryminalistyczna i gromadzenie dowodów
  • Raportowanie i dokumentowanie incydentów

Zrozumienie pojawiających się cyberzagrożeń

  • Najnowsze trendy w cyberzagrożeniach (np. ataki oparte na sztucznej inteligencji, luki w zabezpieczeniach IoT)
  • Zrozumienie zaawansowanych trwałych zagrożeń (APT)
  • Przygotowanie na przyszłe wyzwania związane z cyberbezpieczeństwem

Hacking etyczny i testy penetracyjne

  • Podstawy etycznego hakowania
  • Metodologie testów penetracyjnych
  • Przeprowadzanie oceny podatności

Podsumowanie i kolejne kroki

Wymagania

  • Podstawowe zrozumienie koncepcji IT i sieci
  • Znajomość systemów operacyjnych i podstawowych narzędzi wiersza poleceń

Odbiorcy

  • Analitycy
  • Specjaliści IT
 21 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (4)

Propozycje terminów

Powiązane Kategorie