NCSA Cyber Security Incident Handler
Assosiate
Identyfikator szkolenia: NCSA-CSIH-T
Tryby szkolenia:
Z instruktorem: Zajęcia stacjonarne w Centrum Szkoleniowym NCSA.
Bez instruktora: Przyswojenie wiedzy we własnym tempie. Materiały w formie wideo i materiałów pisemnych oraz laboratorium dostępnego w trybie zdalnego dostępu.
Czas szkolenia: 4 tygodnie (20 dni), 160 Godzin lekcyjnych
Egzamin certyfikujący: NCSA Cyber Security Incident Handler
Identyfikator egzaminu certyfikującego: NCSA-CSIH-E
Wymagania wstępne:
- Zrozumienie technologii sieciowych oraz modelu TCP/IP
- Znajomość architektury systemów operacyjnych Windows, Linux, Unix.
- Znajomość zagadnień bezpieczeństwa sieci, systemów operacyjnych oraz usług.
Lekcje
Moduł 1
-
[Lekcja] Bezpieczeństwo informacji oraz klasyfikacji informacji
Moduł 2
-
[Lekcja] Analiza źródeł ryzyk oraz analiza ryzyk
Moduł 3
-
[Lekcja] Analiza wpływu
Moduł 4
-
[Lekcja] Proces zarządzania ryzykiem oraz cyklogramy w zarządzaniu bezpieczeństwem informacji
Moduł 5
-
[Lekcja] Analiza podatności oraz klasyfikacja podatności
Moduł 6
-
[Lekcja] Źródła danych dla systemów identyfikacji zdarzeń
Moduł 7
-
[Lekcja] Obsługa zdarzeń oraz incydentów
-
[Lekcja] 7.1. Omówienie zagadnień czym jest incydent.
-
[Lekcja] 7.2. Identyfikacja poziomów krytyczności incydentów.
-
[Lekcja] 7.3. Incydenty krytyczne w ujęciu prawnym w oparciu m.in. o prawo lokalne (np. w Polsce Rozporządzenia do Ustawy o KSC)
Moduł 8
-
[Lekcja] Procesy, procedury oraz instrukcje
-
[Lekcja] 8.1. Obsługi incydentów
-
[Lekcja] 8.2. Reagowania na incydenty
Moduł 9
-
[Lekcja] Struktura SOC (Security Operation Center) oraz rola w procesie zarządzania bezpieczeństwem
Moduł 10
-
[Lekcja] Zagrożenia związane z podatnościami systemów
-
[Lekcja] 10.1. Zagrożenia i incydenty związane ze złośliwym oprogramowaniem
-
[Lekcja] 10.2. Zagrożenia i incydenty związane z pocztą elektroniczną
-
[Lekcja] 10.3. Zagrożenia i incydenty związane z usługami WEB
-
[Lekcja] Zagrożenia i incydenty związane z systemami informatyzacji systemów przemysłowych
-
[Lekcja] 10.5. Zagrożenia i incydenty związane z systemami informatyzacji systemów medycznych
-
[Lekcja] 10.6. Zagrożenia i incydenty związane z systemami informatyzacji systemów usług publicznych
Moduł 11
-
[Lekcja] Moduł 11. Zagrożenia związane z podatnościami architektury
-
[Lekcja] 11.1. Zagrożenia i incydenty związane z urządzeniami pośredniczącymi.
-
[Lekcja] 11.2. Zagrożenia i incydenty związane z systemami monitoringu.
-
[Lekcja] 11.3. Zagrożenia i incydenty związane z systemami bezpieczeństwa.
-
[Lekcja] 11.4. Zagrożenia i incydenty związane z zapewnieniem ciągłości działania.
Moduł 12
-
[Lekcja] Informatyka kryminalistyczna w IT oraz w OT.
Moduł 13
-
[Lekcja] Monitoring systemów IT i OT w trybie ciągłym wraz z zabezpieczeniem danych w formacie surowym.
Moduł 14
-
[Lekcja] Systemy analizy danych źródłowych, korelacji danych oraz systemu reakcji na incydenty w trybie automatycznym oraz ręcznym.
Moduł 15
-
[Lekcja] Wektory ataków oraz źródła incydentów.
-
[Lekcja] 15.1. Obsługa oraz reagowanie na incydenty wynikające z różnych wektorów ataków.
-
[Lekcja] 15.2. Obsługa oraz reagowanie na incydenty w odniesieniu do źródeł danych zidentyfikowanych incydentów.
Moduł 16
-
[Lekcja] Usługi w chmurze – zagrożenia, zagadnienia prawne przetwarzania danych oraz dostępność danych w chmurze.
Moduł 17
-
[Lekcja] Bezpieczeństwo = ciągłość działania.
Meet Our Teacher

Andrzej Cieślak
Sieci, Cyberbezpieczeństwo, Sieci przemysłowe, Zarządzanie projektamiAndrzej Cieślak

9000zł
- Andrzej Cieślak
- 00:00:00
- 2 Months
- 29 lipiec 2022
-
0 (0 Ratings)
Terminy
Niedziela | Poniedzialek | Wtorek | Sroda | Czwartek | Piatek | Sobota |
---|---|---|---|---|---|---|
|
|
|
|
|
|
|