Image

NCSA Cyber Security Incident Handler

Assosiate
Identyfikator szkolenia: NCSA-CSIH-T
Professional
Certification
Project file
NCSA Cyber Security Incident Handler

Tryby szkolenia: 

Z instruktorem: Zajęcia stacjonarne w Centrum Szkoleniowym NCSA.

Bez instruktora: Przyswojenie wiedzy we własnym tempie. Materiały w formie wideo i materiałów pisemnych oraz laboratorium dostępnego w trybie zdalnego dostępu.

Czas szkolenia: 4 tygodnie (20 dni), 160 Godzin lekcyjnych

Egzamin certyfikujący:                                  NCSA Cyber Security Incident Handler

Identyfikator egzaminu certyfikującego:    NCSA-CSIH-E

Wymagania wstępne:

  1. Zrozumienie technologii sieciowych oraz modelu TCP/IP
  2. Znajomość architektury systemów operacyjnych Windows, Linux, Unix.
  3. Znajomość zagadnień bezpieczeństwa sieci, systemów operacyjnych oraz usług.

Lekcje

Moduł 1
  • [Lekcja] Bezpieczeństwo informacji oraz klasyfikacji informacji
Moduł 2
  • [Lekcja] Analiza źródeł ryzyk oraz analiza ryzyk
Moduł 3
  • [Lekcja] Analiza wpływu
Moduł 4
  • [Lekcja] Proces zarządzania ryzykiem oraz cyklogramy w zarządzaniu bezpieczeństwem informacji
Moduł 5
  • [Lekcja] Analiza podatności oraz klasyfikacja podatności
Moduł 6
  • [Lekcja] Źródła danych dla systemów identyfikacji zdarzeń
Moduł 7
  • [Lekcja] Obsługa zdarzeń oraz incydentów
  • [Lekcja] 7.1. Omówienie zagadnień czym jest incydent.
  • [Lekcja] 7.2. Identyfikacja poziomów krytyczności incydentów.
  • [Lekcja] 7.3. Incydenty krytyczne w ujęciu prawnym w oparciu m.in. o prawo lokalne (np. w Polsce Rozporządzenia do Ustawy o KSC)
Moduł 8
  • [Lekcja] Procesy, procedury oraz instrukcje
  • [Lekcja] 8.1. Obsługi incydentów
  • [Lekcja] 8.2. Reagowania na incydenty
Moduł 9
  • [Lekcja] Struktura SOC (Security Operation Center) oraz rola w procesie zarządzania bezpieczeństwem
Moduł 10
  • [Lekcja] Zagrożenia związane z podatnościami systemów
  • [Lekcja] 10.1. Zagrożenia i incydenty związane ze złośliwym oprogramowaniem
  • [Lekcja] 10.2. Zagrożenia i incydenty związane z pocztą elektroniczną
  • [Lekcja] 10.3. Zagrożenia i incydenty związane z usługami WEB
  • [Lekcja] Zagrożenia i incydenty związane z systemami informatyzacji systemów przemysłowych
  • [Lekcja] 10.5. Zagrożenia i incydenty związane z systemami informatyzacji systemów medycznych
  • [Lekcja] 10.6. Zagrożenia i incydenty związane z systemami informatyzacji systemów usług publicznych
Moduł 11
  • [Lekcja] Moduł 11. Zagrożenia związane z podatnościami architektury
  • [Lekcja] 11.1. Zagrożenia i incydenty związane z urządzeniami pośredniczącymi.
  • [Lekcja] 11.2. Zagrożenia i incydenty związane z systemami monitoringu.
  • [Lekcja] 11.3. Zagrożenia i incydenty związane z systemami bezpieczeństwa.
  • [Lekcja] 11.4. Zagrożenia i incydenty związane z zapewnieniem ciągłości działania.
Moduł 12
  • [Lekcja] Informatyka kryminalistyczna w IT oraz w OT.
Moduł 13
  • [Lekcja] Monitoring systemów IT i OT w trybie ciągłym wraz z zabezpieczeniem danych w formacie surowym.
Moduł 14
  • [Lekcja] Systemy analizy danych źródłowych, korelacji danych oraz systemu reakcji na incydenty w trybie automatycznym oraz ręcznym.
Moduł 15
  • [Lekcja] Wektory ataków oraz źródła incydentów.
  • [Lekcja] 15.1. Obsługa oraz reagowanie na incydenty wynikające z różnych wektorów ataków.
  • [Lekcja] 15.2. Obsługa oraz reagowanie na incydenty w odniesieniu do źródeł danych zidentyfikowanych incydentów.
Moduł 16
  • [Lekcja] Usługi w chmurze – zagrożenia, zagadnienia prawne przetwarzania danych oraz dostępność danych w chmurze.
Moduł 17
  • [Lekcja] Bezpieczeństwo = ciągłość działania.

Meet Our Teacher

Andrzej Cieślak

Andrzej Cieślak

Sieci, Cyberbezpieczeństwo, Sieci przemysłowe, Zarządzanie projektami

Andrzej Cieślak

0

Average Rating

0% 0 Ratings
9000zł
Buy Now

Terminy

Niedziela Poniedzialek Wtorek Sroda Czwartek Piatek Sobota