Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Plan Szkolenia
Wprowadzenie
- Przegląd krajobrazu cyberbezpieczeństwa
- Znaczenie cyberbezpieczeństwa w erze cyfrowej
- Rola analityków w cyberbezpieczeństwie
Podstawy cyberbezpieczeństwa
- Zrozumienie cyberzagrożeń: Złośliwe oprogramowanie, phishing, ransomware itp.
- Podstawowe zasady cyberbezpieczeństwa: Triada CIA (poufność, integralność, dostępność)
- Typowe wektory ataków
Ramy i standardy cyberbezpieczeństwa
- Przegląd ram cyberbezpieczeństwa NIST
- ISO/IEC 27001, GDPR i inne odpowiednie normy
- Najlepsze praktyki w zakresie cyberbezpieczeństwa
Podstawy Network Security
- Zrozumienie architektury sieci
- Kluczowe pojęcia: Zapory sieciowe, sieci VPN, systemy wykrywania włamań (IDS), systemy zapobiegania włamaniom (IPS)
- Protokoły bezpieczeństwa sieci
Zagrożenia dla Network Security
- Ataki sieciowe: DDoS, Man-in-the-Middle (MitM) itp.
- Wykorzystywanie luk w zabezpieczeniach sieci
Zabezpieczanie sieci
- Wdrażanie zapór sieciowych i sieci VPN
- Segmentacja sieci i architektura zerowego zaufania
- Najlepsze praktyki w zakresie bezpieczeństwa sieci
Zrozumienie bezpieczeństwa danych
- Rodzaje danych: Ustrukturyzowane i nieustrukturyzowane
- Klasyfikacja i zarządzanie danymi
- Strategie ochrony danych
Wprowadzenie do szyfrowania
- Podstawy szyfrowania: Symetryczne vs. Asymetryczne
- SSL/TLS i infrastruktura klucza publicznego (PKI)
- Najlepsze praktyki szyfrowania danych
Ochrona wrażliwych danych
- Strategie zapobiegania utracie danych (DLP)
- Szyfrowanie danych w spoczynku i w tranzycie
- Wdrażanie środków kontroli dostępu
Wprowadzenie do reagowania na incydenty
- Cykl reagowania na incydenty
- Tworzenie zespołu reagowania na incydenty
- Plany i podręczniki reagowania na incydenty
Wywiad i analiza zagrożeń
- Gromadzenie i analizowanie informacji o zagrożeniach
- Narzędzia i techniki analizy zagrożeń
- Korzystanie z systemów SIEM (Security Information and Event Management)
Wykrywanie incydentów i reagowanie na nie
- Identyfikacja i reagowanie na incydenty bezpieczeństwa
- Analiza kryminalistyczna i gromadzenie dowodów
- Raportowanie i dokumentowanie incydentów
Zrozumienie pojawiających się cyberzagrożeń
- Najnowsze trendy w cyberzagrożeniach (np. ataki oparte na sztucznej inteligencji, luki w zabezpieczeniach IoT)
- Zrozumienie zaawansowanych trwałych zagrożeń (APT)
- Przygotowanie na przyszłe wyzwania związane z cyberbezpieczeństwem
Hacking etyczny i testy penetracyjne
- Podstawy etycznego hakowania
- Metodologie testów penetracyjnych
- Przeprowadzanie oceny podatności
Podsumowanie i kolejne kroki
Wymagania
- Podstawowe zrozumienie koncepcji IT i sieci
- Znajomość systemów operacyjnych i podstawowych narzędzi wiersza poleceń
Odbiorcy
- Analitycy
- Specjaliści IT
21 godzin