CyberOps Associate
Zdobądź umiejętności, które pozwolą Ci skutecznie monitorować, wykrywać i reagować na zagrożenia cybernetyczne, a także przygotuj się do uzyskania certyfikatu Cisco Certified CyberOps Associate.
W fascynującym świecie cyberbezpieczeństwa masz szansę aktywnie uczestniczyć w zwalczaniu cyberprzestępczości, przeciwdziałaniu cyberszpiegostwu oraz stawianiu czoła różnorodnym zagrożeniom w sieci. Cyberbezpieczeństwo to jedna z najszybciej rozwijających się branż, oferująca możliwość nabycia cennych umiejętności, potrzebnych do pracy w zespołach Security Operations Center (SOC).
Podczas tego kursu przygotujesz się do zdobycia certyfikatu Cisco Certified CyberOps Associate oraz nabędziesz kluczowe umiejętności niezbędne do pracy jako analityk SOC w różnych sektorach.
Poznasz metody sięgania po narzędzia i techniki, które zespoły SOC stosują do wykrywania oraz reagowania na incydenty bezpieczeństwa. Zgłębisz zagadnienia związane z bezpieczeństwem, monitorowaniem, analizą opartą na hostach, badaniem włamań do sieci oraz wdrażaniem procedur polityki bezpieczeństwa. Kurs jest zgodny z ramami National Initiative for Cybersecurity Education (NICE) Cybersecurity Workforce, co zapewnia spójność w edukacji, szkoleniach i rozwoju zawodowym w obszarze cyberbezpieczeństwa.
Lekcje
-
[Lekcja] 1.0 Wprowadzenie
-
[Lekcja] 1.1 War stories - historie wojenne
-
[Lekcja] 1.2 Threat actors - Podmiot zagrażający
-
[Lekcja] 1.3 Wpływ zagrożenia
-
[Lekcja] 1.4 Podsumowanie
-
[Lekcja] 2.0 Wprowadzenie
-
[Lekcja] 2.1 Nowoczesne Security Operations Center
-
[Lekcja] 2.2 Zostać obrońcą
-
[Lekcja] 2.3 Podsumowanie
-
[Lekcja] 3.0 Wprowadzenie
-
[Lekcja] 3.1 Historia Windowsa
-
[Lekcja] 3.2 Architektura i operacje Windowsa
-
[Lekcja] 3.3 Konfiguracja i monitoring Windowsa
-
[Lekcja] 3.4 Ochrona Windowsa
-
[Lekcja] 3.5 Podsumowanie
-
[Lekcja] 4.0 Wprowadzenie
-
[Lekcja] 4.1 Podstawy Linuxa
-
[Lekcja] 4.2 Praca w powłoce Linuxa
-
[Lekcja] 4.3 Serwery i Klienci Linuxa
-
[Lekcja] 4.4 Podstawowa administracja serweru
-
[Lekcja] 4.5 System plików Linuxa
-
[Lekcja] 4.6 Praca z graficznym interfejsem użytkownika Linuxa
-
[Lekcja] 4.7 Praca na hoście Linux
-
[Lekcja] 4.8 Podsumowanie
-
[Lekcja] 5.0 Wprowadzenie
-
[Lekcja] 5.1 Proces komunikacji sieciowej
-
[Lekcja] 5.2 Protokoły komunikacyjne
-
[Lekcja] 5.3 Enkapsulacja danych
-
[Lekcja] 5.4 Podsumowanie
-
[Lekcja] 6.0 Wprowadzenie
-
[Lekcja] 6.1 Ethernet
-
[Lekcja] 6.2 IPv4
-
[Lekcja] 6.3 Podstawy adresowania IP
-
[Lekcja] 6.4 Typy adresów IPv4
-
[Lekcja] 6.5 Gateway - domyślna brama sieciowa
-
[Lekcja] 6.6 IPv6
-
[Lekcja] 6.7 Podsumowanie
-
[Lekcja] 7.0 Wprowadzenie
-
[Lekcja] 7.1 ICMP
-
[Lekcja] 7.2 Narzędzie Ping i Traceroute
-
[Lekcja] 7.3 Podsumowanie
-
[Lekcja] 8.0 Wprowadzenie
-
[Lekcja] 8.1 MAC i IP
-
[Lekcja] 8.2 ARP
-
[Lekcja] 8.3 ARP – problemy
-
[Lekcja] 8.4 Podsumowanie
-
[Lekcja] 9.0 Wprowadzenie
-
[Lekcja] 9.1 Charakterystyka warstwy transportowej
-
[Lekcja] 9.2 Warstwa transportowa – założenia
-
[Lekcja] 9.3 Warstwa transportowa – niezawodność
-
[Lekcja] 9.4 Podsumowanie
-
[Lekcja] 10.0 Wprowadzenie
-
[Lekcja] 10.1 DHCP
-
[Lekcja] 10.2 DNS
-
[Lekcja] 10.3 NAT
-
[Lekcja] 10.4 Usługi transferu i udostępniania plików
-
[Lekcja] 10.5 Email
-
[Lekcja] 10.6 HTTP
-
[Lekcja] 10.7 Podsumowanie
-
[Lekcja] 11.0 Wprowadzenie
-
[Lekcja] 11.1 Urządzenia sieciowe
-
[Lekcja] 11.2 Bezprzewodowa łączność
-
[Lekcja] 11.3 Podsumowanie
-
[Lekcja] 12.0 Wprowadzenie
-
[Lekcja] 12.1 Topologia sieci
-
[Lekcja] 12.2 Zrządzenia zabezpieczające
-
[Lekcja] 12.3 Usługi bezpieczeństwa
-
[Lekcja] 12.4 Podsumowanie
-
[Lekcja] 13.0 Wprowadzenie
-
[Lekcja] 13.1 Kto atakuje nasze sieci?
-
[Lekcja] 13.2 Narzędzia podmiotów zagrażających
-
[Lekcja] 13.3 Podsumowanie
-
[Lekcja] 14.0 Wprowadzenie
-
[Lekcja] 14.1 Malware
-
[Lekcja] 14.2 Typowe ataki sieciowe – rekonesans, dostęp i inżynieria społeczna
-
[Lekcja] 14.3 Ataki sieciowe - odmowa usługi, przepełnienie bufora i unikanie
-
[Lekcja] 14.4 Podsumowanie
-
[Lekcja] 15.0 Wprowadzenie
-
[Lekcja] 15.1 Monitoring sieci - wprowadzenie
-
[Lekcja] 15.2 Monitoring sieci, narzędzia - wprowadzenie
-
[Lekcja] 15.3 Podsumowanie
-
[Lekcja] 16.0 Wprowadzenie
-
[Lekcja] 16.1 Wprowadzenie
-
[Lekcja] 16.1 Szczegóły IP PDU
-
[Lekcja] 16.2 IP – podatności
-
[Lekcja] 16.3 TCP i UDP – podatności
-
[Lekcja] 16.4 Podsumowanie
-
[Lekcja] 17.0 Wprowadzenie
-
[Lekcja] 17.1 Usługi IP
-
[Lekcja] 17.2 Usługi dla przedsiębiorstw
-
[Lekcja] 17.3 Podsumowanie
-
[Lekcja] 18.0 Wprowadzenie
-
[Lekcja] 18.1 Dogłębna obrona
-
[Lekcja] 18.2 Polityka bezpieczeństwa, regulacje i standardy
-
[Lekcja] 18.3 Podsumowanie
-
[Lekcja] 19.0 Wprowadzenie
-
[Lekcja] 19.1 Koncepcja kontroli dostępu
-
[Lekcja] 19.2 Użycie i działanie AAA
-
[Lekcja] 19.3 Podsumowanie
-
[Lekcja] 20.0 Wprowadzenie
-
[Lekcja] 20.1 Źródła informacji
-
[Lekcja] 20.2 Usługi w zakresie wywiadu zagrożeń
-
[Lekcja] 20.3 Podsumowanie
-
[Lekcja] 21.0 Wprowadzenie
-
[Lekcja] 21.1 Integralność i autentyczność
-
[Lekcja] 21.2 Poufność
-
[Lekcja] 21.3 Kryptografia Klucza Publicznego
-
[Lekcja] 21.4 Władze i Infrastruktura Klucza Publicznego PKI
-
[Lekcja] 21.5 Aplikacje i wpływa kryptografii
-
[Lekcja] 21.6 Podsumowanie
-
[Lekcja] 22.0 Wprowadzenie
-
[Lekcja] 22.1 Ochrona antymalware
-
[Lekcja] 22.2 Profilaktyka włamań na bazie hosta
-
[Lekcja] 22.3 Bezpieczeństwo aplikacji
-
[Lekcja] 22.4 Podsumowanie
-
[Lekcja] 23.0 Wprowadzenie
-
[Lekcja] 23.1 Profilowanie sieci i serwerów
-
[Lekcja] 23.2 Publiczny System Oceny Podatności (Common Vulnerability Scoring System, CVSS)
-
[Lekcja] 23.3 Bezpieczne zarządzanie urządzeniami
-
[Lekcja] 23.4 Systemy zarządzania bezpieczeństwem informacji
-
[Lekcja] 23.5 Podsumowanie
-
[Lekcja] 24.0 Wprowadzenie
-
[Lekcja] 24.1 Monitorowanie wspólnych protokołów
-
[Lekcja] 24.2 Technologia bezpieczeństwa
-
[Lekcja] 24.3 Podsumowanie
-
[Lekcja] 25.0 Wprowadzenie
-
[Lekcja] 25.1 Rodzaje danych dotyczących bezpieczeństwa
-
[Lekcja] 25.2 Logi urządzeń końcowych
-
[Lekcja] 25.3 Logi sieciowe
-
[Lekcja] 25.4 Podsumowanie
-
[Lekcja] 26.0 Wprowadzenie
-
[Lekcja] 26.1 Źródła alertów
-
[Lekcja] 26.2 Przegląd oceny alertów
-
[Lekcja] 26.3 Podsumowanie
-
[Lekcja] 27.0 Wprowadzenie
-
[Lekcja] 27.1 Wspólna platforma danych
-
[Lekcja] 27.2 Analiza danych sieciowych
-
[Lekcja] 27.3 Wzmocnienie pracy analityka bezpieczeństwa
-
[Lekcja] 27.4 Podsumowanie
-
[Lekcja] 28.0 Wprowadzenie
-
[Lekcja] 28.1 Obsługa dowodów i atrybuty ataków (attack attribution)
-
[Lekcja] 28.2 Kill Chain w cyberbezpieczeństwie
-
[Lekcja] 28.3 Diamentowy model analizy włamań
-
[Lekcja] 28.4 Reakcja na incydent
-
[Lekcja] 28.5 Podsumowanie
Meet Our Teacher

- Barbara Szymańska
- 00:00:00
- 70 godzin
-
0 (0 Ratings)
Related Courses
No Item Found