Course Code: cybersecurityforanalyst
Duration: 21 hours
Prerequisites:
  • Podstawowe zrozumienie koncepcji IT i sieci
  • Znajomość systemów operacyjnych i podstawowych narzędzi wiersza poleceń

Odbiorcy

  • Analitycy
  • Specjaliści IT
Overview:

Cybersecurity for Analysts to wyspecjalizowana dziedzina cyberbezpieczeństwa skoncentrowana na wyposażeniu analityków w wiedzę, umiejętności i narzędzia niezbędne do ochrony zasobów cyfrowych organizacji przed cyberzagrożeniami.

To prowadzone przez instruktora szkolenie na żywo (na miejscu lub zdalnie) jest przeznaczone dla analityków średniego szczebla, którzy chcą skutecznie analizować, zabezpieczać i chronić dane i sieci swojej organizacji przed zagrożeniami cybernetycznymi.

Pod koniec tego szkolenia uczestnicy będą mogli

  • Uzyskać kompleksowe zrozumienie obecnego krajobrazu cyberbezpieczeństwa.
  • Poznać i zastosować branżowe standardy cyberbezpieczeństwa (np. NIST, ISO/IEC 27001) oraz najlepsze praktyki w celu poprawy stanu bezpieczeństwa swojej organizacji.
  • Wdrażanie skutecznych środków bezpieczeństwa sieci, w tym konfigurowanie zapór ogniowych, sieci VPN, systemów IDS/IPS i stosowanie technik szyfrowania w celu ochrony danych w spoczynku i w tranzycie.
  • Identyfikować, analizować i reagować na incydenty związane z cyberbezpieczeństwem przy użyciu analizy zagrożeń, narzędzi SIEM i planów reagowania na incydenty.

Format kursu

  • Interaktywny wykład i dyskusja.
  • Wiele ćwiczeń i praktyki.
  • Praktyczne wdrożenie w środowisku laboratoryjnym na żywo.

Opcje dostosowywania kursu

  • Aby poprosić o spersonalizowane szkolenie dla tego kursu, skontaktuj się z nami w celu ustalenia szczegółów.
Course Outline:

Wprowadzenie

  • Przegląd krajobrazu cyberbezpieczeństwa
  • Znaczenie cyberbezpieczeństwa w erze cyfrowej
  • Rola analityków w cyberbezpieczeństwie

Podstawy cyberbezpieczeństwa

  • Zrozumienie cyberzagrożeń: Złośliwe oprogramowanie, phishing, ransomware itp.
  • Podstawowe zasady cyberbezpieczeństwa: Triada CIA (poufność, integralność, dostępność)
  • Typowe wektory ataków

Ramy i standardy cyberbezpieczeństwa

  • Przegląd ram cyberbezpieczeństwa NIST
  • ISO/IEC 27001, GDPR i inne odpowiednie normy
  • Najlepsze praktyki w zakresie cyberbezpieczeństwa

Podstawy Network Security

  • Zrozumienie architektury sieci
  • Kluczowe pojęcia: Zapory sieciowe, sieci VPN, systemy wykrywania włamań (IDS), systemy zapobiegania włamaniom (IPS)
  • Protokoły bezpieczeństwa sieci

Zagrożenia dla Network Security

  • Ataki sieciowe: DDoS, Man-in-the-Middle (MitM) itp.
  • Wykorzystywanie luk w zabezpieczeniach sieci

Zabezpieczanie sieci

  • Wdrażanie zapór sieciowych i sieci VPN
  • Segmentacja sieci i architektura zerowego zaufania
  • Najlepsze praktyki w zakresie bezpieczeństwa sieci

Zrozumienie bezpieczeństwa danych

  • Rodzaje danych: Ustrukturyzowane i nieustrukturyzowane
  • Klasyfikacja i zarządzanie danymi
  • Strategie ochrony danych

Wprowadzenie do szyfrowania

  • Podstawy szyfrowania: Symetryczne vs. Asymetryczne
  • SSL/TLS i infrastruktura klucza publicznego (PKI)
  • Najlepsze praktyki szyfrowania danych

Ochrona wrażliwych danych

  • Strategie zapobiegania utracie danych (DLP)
  • Szyfrowanie danych w spoczynku i w tranzycie
  • Wdrażanie środków kontroli dostępu

Wprowadzenie do reagowania na incydenty

  • Cykl reagowania na incydenty
  • Tworzenie zespołu reagowania na incydenty
  • Plany i podręczniki reagowania na incydenty

Wywiad i analiza zagrożeń

  • Gromadzenie i analizowanie informacji o zagrożeniach
  • Narzędzia i techniki analizy zagrożeń
  • Korzystanie z systemów SIEM (Security Information and Event Management)

Wykrywanie incydentów i reagowanie na nie

  • Identyfikacja i reagowanie na incydenty bezpieczeństwa
  • Analiza kryminalistyczna i gromadzenie dowodów
  • Raportowanie i dokumentowanie incydentów

Zrozumienie pojawiających się cyberzagrożeń

  • Najnowsze trendy w cyberzagrożeniach (np. ataki oparte na sztucznej inteligencji, luki w zabezpieczeniach IoT)
  • Zrozumienie zaawansowanych trwałych zagrożeń (APT)
  • Przygotowanie na przyszłe wyzwania związane z cyberbezpieczeństwem

Hacking etyczny i testy penetracyjne

  • Podstawy etycznego hakowania
  • Metodologie testów penetracyjnych
  • Przeprowadzanie oceny podatności

Podsumowanie i kolejne kroki

Sites Published:

United Arab Emirates - Cybersecurity for Analysts

Qatar - Cybersecurity for Analysts

Egypt - Cybersecurity for Analysts

Saudi Arabia - Cybersecurity for Analysts

South Africa - Cybersecurity for Analysts

Brasil - Cybersecurity for Analysts

Canada - Cybersecurity for Analysts

中国 - Cybersecurity for Analysts

香港 - Cybersecurity for Analysts

澳門 - Cybersecurity for Analysts

台灣 - Cybersecurity for Analysts

USA - Cybersecurity for Analysts

Österreich - Cybersecurity for Analysts

Schweiz - Cybersecurity for Analysts

Deutschland - Cybersecurity for Analysts

Czech Republic - Cybersecurity for Analysts

Denmark - Cybersecurity for Analysts

Estonia - Cybersecurity for Analysts

Finland - Cybersecurity for Analysts

Greece - Cybersecurity for Analysts

Magyarország - Cybersecurity for Analysts

Ireland - Cybersecurity for Analysts

Luxembourg - Cybersecurity for Analysts

Latvia - Cybersecurity for Analysts

España - Cybersecurity for Analysts

Italia - Cybersecurity for Analysts

Lithuania - Cybersecurity for Analysts

Nederland - Cybersecurity for Analysts

Norway - Cybersecurity for Analysts

Portugal - Cybersecurity for Analysts

România - Cybersecurity for Analysts

Sverige - Cybersecurity for Analysts

Türkiye - Cybersecurity for Analysts

Malta - Cybersecurity for Analysts

Belgique - Cybersecurity for Analysts

France - Cybersecurity for Analysts

日本 - Cybersecurity for Analysts

Australia - Cybersecurity for Analysts

Malaysia - Cybersecurity for Analysts

New Zealand - Cybersecurity for Analysts

Philippines - Cybersecurity for Analysts

Singapore - Cybersecurity for Analysts

Thailand - Cybersecurity for Analysts

Vietnam - Cybersecurity for Analysts

India - Cybersecurity for Analysts

Argentina - Cybersecurity for Analysts

Chile - Cybersecurity for Analysts

Costa Rica - Cybersecurity for Analysts

Ecuador - Cybersecurity for Analysts

Guatemala - Cybersecurity for Analysts

Colombia - Cybersecurity for Analysts

México - Cybersecurity for Analysts

Panama - Cybersecurity for Analysts

Peru - Cybersecurity for Analysts

Uruguay - Cybersecurity for Analysts

Venezuela - Cybersecurity for Analysts

Polska - Cybersecurity for Analysts

United Kingdom - Cybersecurity for Analysts

South Korea - Cybersecurity for Analysts

Pakistan - Cybersecurity for Analysts

Sri Lanka - Cybersecurity for Analysts

Bulgaria - Cybersecurity for Analysts

Bolivia - Cybersecurity for Analysts

Indonesia - Cybersecurity for Analysts

Kazakhstan - Cybersecurity for Analysts

Moldova - Cybersecurity for Analysts

Morocco - Cybersecurity for Analysts

Tunisia - Cybersecurity for Analysts

Kuwait - Cybersecurity for Analysts

Oman - Cybersecurity for Analysts

Slovakia - Cybersecurity for Analysts

Kenya - Cybersecurity for Analysts

Nigeria - Cybersecurity for Analysts

Botswana - Cybersecurity for Analysts

Slovenia - Cybersecurity for Analysts

Croatia - Cybersecurity for Analysts

Serbia - Cybersecurity for Analysts

Bhutan - Cybersecurity for Analysts

Nepal - Cybersecurity for Analysts

Uzbekistan - Cybersecurity for Analysts