Image

NCSA Cyber Security Incident Handler Certified Professional

Professional
Identyfikator szkolenia: NCSA-CSIHCP-T
Professional
Certification
NCSA Cyber Security Incident Handler Certified Professional

Tryby szkolenia: 

Z instruktorem: Zajęcia stacjonarne w Centrum Szkoleniowym NCSA. 

Bez instruktora: Przyswojenie wiedzy we własnym tempie. Materiały w formie wideo i materiałów pisemnych oraz laboratorium dostępnego w trybie zdalnego dostępu.

Czas szkolenia: 8 tydzień (40 dni), 320 Godzin lekcyjnych

Egzamin certyfikujący: NCSA Cyber Security Incident Handler Certified Professional

Identyfikator egzaminu certyfikującego:    NCSA-CSIHCP-E

Wymagania wstępne:

  1. Certyfikat NCSA Cyber Security Incident Handler

Lekcje

Moduł 1
  • [Lekcja] Analiza źródeł ryzyk oraz analiza ryzyk
Moduł 2
  • [Lekcja] Analiza wpływu
Moduł 3
  • [Lekcja] Analiza podatności oraz klasyfikacja podatności
Moduł 4
  • [Lekcja] Praktyczna obsługa zdarzeń oraz incydentów
  • [Lekcja] 4.1. Identyfikacja incydentów.
  • [Lekcja] 4.2. Identyfikacja poziomów krytyczności incydentów.
Moduł 5
  • [Lekcja] Praktyczna obsługa incydentu – przypadku użycia
  • [Lekcja] 5.1 Reagowania na incydenty
  • [Lekcja] 5.2. Przeprowadzenie działań po incydencie
Moduł 6
  • [Lekcja] Praca w SOC (Secure Operation Center)
Moduł 7
  • [Lekcja] Wykrywanie zagrożeń związanych z podatnościami systemów
  • [Lekcja] 7.1. Wykrywanie i obsługa incydentów związanych ze złośliwym oprogramowaniem
  • [Lekcja] 7.2. Wykrywanie i obsługa incydentów związanych z pocztą elektroniczną
  • [Lekcja] 7.3. Wykrywanie i obsługa incydentów związanych z usługami WEB
  • [Lekcja] 7.4. Wykrywanie i obsługa incydentów związanych z systemami informatyzacji systemów przemysłowych
  • [Lekcja] 7.5. Wykrywanie i obsługa incydentów związanych z systemami informatyzacji systemów medycznych
  • [Lekcja] 7.6. Wykrywanie i obsługa incydentów związanych z systemami informatyzacji systemów usług publicznych
Moduł 8
  • [Lekcja] Wykrywanie zagrożeń i podatności architektury
  • [Lekcja] 8.1. Wykrywanie i obsługa incydentów związanych z urządzeniami pośredniczącymi.
  • [Lekcja] 8.2. Wykrywanie i obsługa incydentów związanych z systemami monitoringu.
  • [Lekcja] 8.3. Wykrywanie i obsługa incydentów związanych z systemami bezpieczeństwa.
  • [Lekcja] 8.4. Zagrożenia i incydenty związane z zapewnieniem ciągłości działania.
Moduł 9
  • [Lekcja] Informatyka kryminalistyczna w IT oraz w OT w praktyce
Moduł 10
  • [Lekcja] Wdrożenie systemu monitoring systemów IT i OT w trybie ciągłym wraz z zabezpieczeniem danych w formacie surowym.
Moduł 11
  • [Lekcja] Wdrażanie, konfiguracja i uruchomienie systemów analizy danych źródłowych, korelacji danych
Moduł 12
  • [Lekcja] Wdrażanie, konfiguracja i uruchomienie systemów reakcji na incydenty w trybie automatycznym oraz ręcznym.
Moduł 13
  • [Lekcja] Wykrywanie ataków oraz źródła incydentów.
Moduł 14
  • [Lekcja] Zapewnienie bezpieczeństwa poprzez poprawna architekturę.
Moduł 15
  • [Lekcja] Zapewnienie bezpieczeństwa poprzez zarządzanie usługami oraz ich danymi w infrastrukturze

Meet Our Teacher

Andrzej Cieślak

Andrzej Cieślak

Sieci, Cyberbezpieczeństwo, Sieci przemysłowe, Zarządzanie projektami

Andrzej Cieślak

0

Average Rating

0% 0 Ratings
10000zł
Buy Now

Related Courses