NCSA Cyber Security Incident Handler Certified Professional
Professional
Identyfikator szkolenia: NCSA-CSIHCP-T
Tryby szkolenia:
Z instruktorem: Zajęcia stacjonarne w Centrum Szkoleniowym NCSA.
Bez instruktora: Przyswojenie wiedzy we własnym tempie. Materiały w formie wideo i materiałów pisemnych oraz laboratorium dostępnego w trybie zdalnego dostępu.
Czas szkolenia: 8 tydzień (40 dni), 320 Godzin lekcyjnych
Egzamin certyfikujący: NCSA Cyber Security Incident Handler Certified Professional
Identyfikator egzaminu certyfikującego: NCSA-CSIHCP-E
Wymagania wstępne:
- Certyfikat NCSA Cyber Security Incident Handler
Lekcje
Moduł 1
-
[Lekcja] Analiza źródeł ryzyk oraz analiza ryzyk
Moduł 2
-
[Lekcja] Analiza wpływu
Moduł 3
-
[Lekcja] Analiza podatności oraz klasyfikacja podatności
Moduł 4
-
[Lekcja] Praktyczna obsługa zdarzeń oraz incydentów
-
[Lekcja] 4.1. Identyfikacja incydentów.
-
[Lekcja] 4.2. Identyfikacja poziomów krytyczności incydentów.
Moduł 5
-
[Lekcja] Praktyczna obsługa incydentu – przypadku użycia
-
[Lekcja] 5.1 Reagowania na incydenty
-
[Lekcja] 5.2. Przeprowadzenie działań po incydencie
Moduł 6
-
[Lekcja] Praca w SOC (Secure Operation Center)
Moduł 7
-
[Lekcja] Wykrywanie zagrożeń związanych z podatnościami systemów
-
[Lekcja] 7.1. Wykrywanie i obsługa incydentów związanych ze złośliwym oprogramowaniem
-
[Lekcja] 7.2. Wykrywanie i obsługa incydentów związanych z pocztą elektroniczną
-
[Lekcja] 7.3. Wykrywanie i obsługa incydentów związanych z usługami WEB
-
[Lekcja] 7.4. Wykrywanie i obsługa incydentów związanych z systemami informatyzacji systemów przemysłowych
-
[Lekcja] 7.5. Wykrywanie i obsługa incydentów związanych z systemami informatyzacji systemów medycznych
-
[Lekcja] 7.6. Wykrywanie i obsługa incydentów związanych z systemami informatyzacji systemów usług publicznych
Moduł 8
-
[Lekcja] Wykrywanie zagrożeń i podatności architektury
-
[Lekcja] 8.1. Wykrywanie i obsługa incydentów związanych z urządzeniami pośredniczącymi.
-
[Lekcja] 8.2. Wykrywanie i obsługa incydentów związanych z systemami monitoringu.
-
[Lekcja] 8.3. Wykrywanie i obsługa incydentów związanych z systemami bezpieczeństwa.
-
[Lekcja] 8.4. Zagrożenia i incydenty związane z zapewnieniem ciągłości działania.
Moduł 9
-
[Lekcja] Informatyka kryminalistyczna w IT oraz w OT w praktyce
Moduł 10
-
[Lekcja] Wdrożenie systemu monitoring systemów IT i OT w trybie ciągłym wraz z zabezpieczeniem danych w formacie surowym.
Moduł 11
-
[Lekcja] Wdrażanie, konfiguracja i uruchomienie systemów analizy danych źródłowych, korelacji danych
Moduł 12
-
[Lekcja] Wdrażanie, konfiguracja i uruchomienie systemów reakcji na incydenty w trybie automatycznym oraz ręcznym.
Moduł 13
-
[Lekcja] Wykrywanie ataków oraz źródła incydentów.
Moduł 14
-
[Lekcja] Zapewnienie bezpieczeństwa poprzez poprawna architekturę.
Moduł 15
-
[Lekcja] Zapewnienie bezpieczeństwa poprzez zarządzanie usługami oraz ich danymi w infrastrukturze
Meet Our Teacher

Andrzej Cieślak
Sieci, Cyberbezpieczeństwo, Sieci przemysłowe, Zarządzanie projektamiAndrzej Cieślak

10000zł
- Andrzej Cieślak
- 00:00:00
- 8 tygodni
- 734 Lesson(s)
- 29 lipiec 2022
-
0 (0 Ratings)