Image

CyberOps Associate

Intermediate
Umiejętności, których się nauczysz: analiza danych i zdarzeń, reagowanie na incydenty, analiza włamań i zagrożeń, metryki SOC, kryptografia, monitorowanie bezpieczeństwa, wykrywanie zagrożeń, metody ataku, informatyka śledcza
Intermediate
Certification
CyberOps Associate

Zdobądź umiejętności, które pozwolą Ci skutecznie monitorować, wykrywać i reagować na zagrożenia cybernetyczne, a także przygotuj się do uzyskania certyfikatu Cisco Certified CyberOps Associate.

W fascynującym świecie cyberbezpieczeństwa masz szansę aktywnie uczestniczyć w zwalczaniu cyberprzestępczości, przeciwdziałaniu cyberszpiegostwu oraz stawianiu czoła różnorodnym zagrożeniom w sieci. Cyberbezpieczeństwo to jedna z najszybciej rozwijających się branż, oferująca możliwość nabycia cennych umiejętności, potrzebnych do pracy w zespołach Security Operations Center (SOC).

Podczas tego kursu przygotujesz się do zdobycia certyfikatu Cisco Certified CyberOps Associate oraz nabędziesz kluczowe umiejętności niezbędne do pracy jako analityk SOC w różnych sektorach.

Poznasz metody sięgania po narzędzia i techniki, które zespoły SOC stosują do wykrywania oraz reagowania na incydenty bezpieczeństwa. Zgłębisz zagadnienia związane z bezpieczeństwem, monitorowaniem, analizą opartą na hostach, badaniem włamań do sieci oraz wdrażaniem procedur polityki bezpieczeństwa. Kurs jest zgodny z ramami National Initiative for Cybersecurity Education (NICE) Cybersecurity Workforce, co zapewnia spójność w edukacji, szkoleniach i rozwoju zawodowym w obszarze cyberbezpieczeństwa.

Lekcje

Moduł 1 Zagrożenie
  • [Lekcja] 1.0 Wprowadzenie
  • [Lekcja] 1.1 War stories - historie wojenne
  • [Lekcja] 1.2 Threat actors - Podmiot zagrażający
  • [Lekcja] 1.3 Wpływ zagrożenia
  • [Lekcja] 1.4 Podsumowanie
Moduł 2 Wojownicy na wojnie przeciwko cyberprzestępstwom
  • [Lekcja] 2.0 Wprowadzenie
  • [Lekcja] 2.1 Nowoczesne Security Operations Center
  • [Lekcja] 2.2 Zostać obrońcą
  • [Lekcja] 2.3 Podsumowanie
Moduł 3 System Operacyjny Windows
  • [Lekcja] 3.0 Wprowadzenie
  • [Lekcja] 3.1 Historia Windowsa
  • [Lekcja] 3.2 Architektura i operacje Windowsa
  • [Lekcja] 3.3 Konfiguracja i monitoring Windowsa
  • [Lekcja] 3.4 Ochrona Windowsa
  • [Lekcja] 3.5 Podsumowanie
Moduł 4 Przegląd Linuxa
  • [Lekcja] 4.0 Wprowadzenie
  • [Lekcja] 4.1 Podstawy Linuxa
  • [Lekcja] 4.2 Praca w powłoce Linuxa
  • [Lekcja] 4.3 Serwery i Klienci Linuxa
  • [Lekcja] 4.4 Podstawowa administracja serweru
  • [Lekcja] 4.5 System plików Linuxa
  • [Lekcja] 4.6 Praca z graficznym interfejsem użytkownika Linuxa
  • [Lekcja] 4.7 Praca na hoście Linux
  • [Lekcja] 4.8 Podsumowanie
Moduł 5 Protokoły sieciowe
  • [Lekcja] 5.0 Wprowadzenie
  • [Lekcja] 5.1 Proces komunikacji sieciowej
  • [Lekcja] 5.2 Protokoły komunikacyjne
  • [Lekcja] 5.3 Enkapsulacja danych
  • [Lekcja] 5.4 Podsumowanie
Moduł 6 Protokoły Ethernet i Internet (IP)
  • [Lekcja] 6.0 Wprowadzenie
  • [Lekcja] 6.1 Ethernet
  • [Lekcja] 6.2 IPv4
  • [Lekcja] 6.3 Podstawy adresowania IP
  • [Lekcja] 6.4 Typy adresów IPv4
  • [Lekcja] 6.5 Gateway - domyślna brama sieciowa
  • [Lekcja] 6.6 IPv6
  • [Lekcja] 6.7 Podsumowanie
Moduł 7 Weryfikacja łączności
  • [Lekcja] 7.0 Wprowadzenie
  • [Lekcja] 7.1 ICMP
  • [Lekcja] 7.2 Narzędzie Ping i Traceroute
  • [Lekcja] 7.3 Podsumowanie
Moduł 8 Protokół rozpoznawania adresów
  • [Lekcja] 8.0 Wprowadzenie
  • [Lekcja] 8.1 MAC i IP
  • [Lekcja] 8.2 ARP
  • [Lekcja] 8.3 ARP – problemy
  • [Lekcja] 8.4 Podsumowanie
Moduł 9 Warstwa transportowa
  • [Lekcja] 9.0 Wprowadzenie
  • [Lekcja] 9.1 Charakterystyka warstwy transportowej
  • [Lekcja] 9.2 Warstwa transportowa – założenia
  • [Lekcja] 9.3 Warstwa transportowa – niezawodność
  • [Lekcja] 9.4 Podsumowanie
Moduł 10 Usługi sieciowe
  • [Lekcja] 10.0 Wprowadzenie
  • [Lekcja] 10.1 DHCP
  • [Lekcja] 10.2 DNS
  • [Lekcja] 10.3 NAT
  • [Lekcja] 10.4 Usługi transferu i udostępniania plików
  • [Lekcja] 10.5 Email
  • [Lekcja] 10.6 HTTP
  • [Lekcja] 10.7 Podsumowanie
Moduł 11 Urządzenia komunikacji sieciowej
  • [Lekcja] 11.0 Wprowadzenie
  • [Lekcja] 11.1 Urządzenia sieciowe
  • [Lekcja] 11.2 Bezprzewodowa łączność
  • [Lekcja] 11.3 Podsumowanie
Moduł 12 Infrastruktura bezpieczeństwa sieci
  • [Lekcja] 12.0 Wprowadzenie
  • [Lekcja] 12.1 Topologia sieci
  • [Lekcja] 12.2 Zrządzenia zabezpieczające
  • [Lekcja] 12.3 Usługi bezpieczeństwa
  • [Lekcja] 12.4 Podsumowanie
Moduł 13 Atakujący i ich narzędzia
  • [Lekcja] 13.0 Wprowadzenie
  • [Lekcja] 13.1 Kto atakuje nasze sieci?
  • [Lekcja] 13.2 Narzędzia podmiotów zagrażających
  • [Lekcja] 13.3 Podsumowanie
Moduł 14 Typowe zagrożenia i ataki
  • [Lekcja] 14.0 Wprowadzenie
  • [Lekcja] 14.1 Malware
  • [Lekcja] 14.2 Typowe ataki sieciowe – rekonesans, dostęp i inżynieria społeczna
  • [Lekcja] 14.3 Ataki sieciowe - odmowa usługi, przepełnienie bufora i unikanie
  • [Lekcja] 14.4 Podsumowanie
Moduł 15 Monitoring sieciowy i narzędzia
  • [Lekcja] 15.0 Wprowadzenie
  • [Lekcja] 15.1 Monitoring sieci - wprowadzenie
  • [Lekcja] 15.2 Monitoring sieci, narzędzia - wprowadzenie
  • [Lekcja] 15.3 Podsumowanie
Moduł 16 Atakowanie fundamentów
  • [Lekcja] 16.0 Wprowadzenie
  • [Lekcja] 16.1 Wprowadzenie
  • [Lekcja] 16.1 Szczegóły IP PDU
  • [Lekcja] 16.2 IP – podatności
  • [Lekcja] 16.3 TCP i UDP – podatności
  • [Lekcja] 16.4 Podsumowanie
Moduł 17 Atakowanie tego, co robimy
  • [Lekcja] 17.0 Wprowadzenie
  • [Lekcja] 17.1 Usługi IP
  • [Lekcja] 17.2 Usługi dla przedsiębiorstw
  • [Lekcja] 17.3 Podsumowanie
Moduł 18 Obrona – rozumienie
  • [Lekcja] 18.0 Wprowadzenie
  • [Lekcja] 18.1 Dogłębna obrona
  • [Lekcja] 18.2 Polityka bezpieczeństwa, regulacje i standardy
  • [Lekcja] 18.3 Podsumowanie
Moduł 19 Kontrola dostępu
  • [Lekcja] 19.0 Wprowadzenie
  • [Lekcja] 19.1 Koncepcja kontroli dostępu
  • [Lekcja] 19.2 Użycie i działanie AAA
  • [Lekcja] 19.3 Podsumowanie
Moduł 20 Threat Intelligence – proces zbierania, analizy i wykorzystania informacji o zagrożeniach
  • [Lekcja] 20.0 Wprowadzenie
  • [Lekcja] 20.1 Źródła informacji
  • [Lekcja] 20.2 Usługi w zakresie wywiadu zagrożeń
  • [Lekcja] 20.3 Podsumowanie
Moduł 21 Kryptografia
  • [Lekcja] 21.0 Wprowadzenie
  • [Lekcja] 21.1 Integralność i autentyczność
  • [Lekcja] 21.2 Poufność
  • [Lekcja] 21.3 Kryptografia Klucza Publicznego
  • [Lekcja] 21.4 Władze i Infrastruktura Klucza Publicznego PKI
  • [Lekcja] 21.5 Aplikacje i wpływa kryptografii
  • [Lekcja] 21.6 Podsumowanie
Moduł 22 Endpoint Protection - Ochrona punktów końcowych
  • [Lekcja] 22.0 Wprowadzenie
  • [Lekcja] 22.1 Ochrona antymalware
  • [Lekcja] 22.2 Profilaktyka włamań na bazie hosta
  • [Lekcja] 22.3 Bezpieczeństwo aplikacji
  • [Lekcja] 22.4 Podsumowanie
Moduł 23 Ocena podatności punktu końcowego
  • [Lekcja] 23.0 Wprowadzenie
  • [Lekcja] 23.1 Profilowanie sieci i serwerów
  • [Lekcja] 23.2 Publiczny System Oceny Podatności (Common Vulnerability Scoring System, CVSS)
  • [Lekcja] 23.3 Bezpieczne zarządzanie urządzeniami
  • [Lekcja] 23.4 Systemy zarządzania bezpieczeństwem informacji
  • [Lekcja] 23.5 Podsumowanie
Moduł 24 Technologie i protokoły
  • [Lekcja] 24.0 Wprowadzenie
  • [Lekcja] 24.1 Monitorowanie wspólnych protokołów
  • [Lekcja] 24.2 Technologia bezpieczeństwa
  • [Lekcja] 24.3 Podsumowanie
Moduł 25 Dane bezpieczeństwa sieci
  • [Lekcja] 25.0 Wprowadzenie
  • [Lekcja] 25.1 Rodzaje danych dotyczących bezpieczeństwa
  • [Lekcja] 25.2 Logi urządzeń końcowych
  • [Lekcja] 25.3 Logi sieciowe
  • [Lekcja] 25.4 Podsumowanie
Moduł 26 Ocenianie alertów
  • [Lekcja] 26.0 Wprowadzenie
  • [Lekcja] 26.1 Źródła alertów
  • [Lekcja] 26.2 Przegląd oceny alertów
  • [Lekcja] 26.3 Podsumowanie
Moduł 27 Praca z danymi bezpieczeństwa sieci
  • [Lekcja] 27.0 Wprowadzenie
  • [Lekcja] 27.1 Wspólna platforma danych
  • [Lekcja] 27.2 Analiza danych sieciowych
  • [Lekcja] 27.3 Wzmocnienie pracy analityka bezpieczeństwa
  • [Lekcja] 27.4 Podsumowanie
Moduł 28 Kryminalistyka cyfrowa, analiza incydentów i reakcja
  • [Lekcja] 28.0 Wprowadzenie
  • [Lekcja] 28.1 Obsługa dowodów i atrybuty ataków (attack attribution)
  • [Lekcja] 28.2 Kill Chain w cyberbezpieczeństwie
  • [Lekcja] 28.3 Diamentowy model analizy włamań
  • [Lekcja] 28.4 Reakcja na incydent
  • [Lekcja] 28.5 Podsumowanie

Meet Our Teacher

Barbara Szymańska

Barbara Szymańska

Sieci, Cyberbezpieczeństwo, Sieci przemysłowe

Barbara Szymańska

0

Average Rating

0% 0 Ratings
1200zł
Buy Now

Related Courses

No Item Found