Course Code: cybersecfun
Duration: 28 hours
Prerequisites:

Nie ma ustalonych warunków wstępnych uczestnictwa w tym kursie

Overview:

Opis:

Umiejętności w zakresie cyberbezpieczeństwa są bardzo poszukiwane, ponieważ zagrożenia nadal nękają przedsiębiorstwa na całym świecie. Zdecydowana większość profesjonalistów ankietowanych przez ISACA zdaje sobie z tego sprawę i planuje pracować na stanowisku wymagającym wiedzy z zakresu cyberbezpieczeństwa. Aby wypełnić tę lukę, ISACA opracowała certyfikat Cybersecurity Fundamentals, który zapewnia edukację i weryfikację umiejętności w tym obszarze.

Cele:

W obliczu stale rosnących zagrożeń cyberbezpieczeństwa i rosnącego niedoboru odpowiednio przygotowanych specjalistów ds. bezpieczeństwa na całym świecie, program certyfikatów ISACA Cybersecurity Fundamentals jest doskonałym sposobem na szybkie przeszkolenie początkujących pracowników i zapewnienie im umiejętności i wiedzy potrzebnych do skutecznego działania na arenie cybernetycznej.

Docelowi odbiorcy:

Program certyfikatów jest również jednym z najlepszych sposobów na zdobycie podstawowej wiedzy z zakresu cyberbezpieczeństwa i rozpoczęcie budowania umiejętności i wiedzy w tym kluczowym obszarze.

Course Outline:

DZIEDZINA 1: KONCEPCJE CYBERBEZPIECZEŃSTWA

  • 1.1 Znajomość zasad zapewnienia informacji (IA) stosowanych do zarządzania ryzykiem związanym z wykorzystaniem, przetwarzaniem, przechowywaniem i przesyłaniem informacji lub danych.
  • 1.2 Znajomość zarządzania bezpieczeństwem.
  • 1.3 Znajomość procesów zarządzania ryzykiem, w tym etapów i metod oceny ryzyka.
  • 1.4 Znajomość celów i zadań organizacji w zakresie technologii informatycznych dla przedsiębiorstwa (IT).
  • 1.5 Znajomość różnych środowisk zagrożeń operacyjnych (np. pierwsza generacja [sponsorowane przez państwo narodowe], druga generacja [sponsorowane przez państwo inne niż państwo narodowe] i trzecia generacja [sponsorowane przez państwo narodowe]).
  • 1.6 Znajomość zasad zapewniania informacji (IA) i wymagań organizacyjnych, które są istotne dla poufności, integralności, dostępności, uwierzytelniania i niezaprzeczalności.
  • 1.7 Znajomość typowych taktyk, technik i procedur przeciwnika (TTP) w przydzielonym obszarze odpowiedzialności (np. historyczne TTP specyficzne dla kraju, pojawiające się zdolności).
  • 1.8 Znajomość różnych klas ataków (np. pasywny, aktywny, poufny, z bliska, dystrybucyjny).
  • 1.9 Znajomość odpowiednich przepisów, polityk, procedur i wymogów w zakresie zarządzania.
  • 1.10 Znajomość odpowiednich przepisów, polityk, procedur lub zarządzania w odniesieniu do prac, które mogą mieć wpływ na infrastrukturę krytyczną.

DZIEDZINA 2: ZASADY ARCHITEKTURY CYBERBEZPIECZEŃSTWA

  • 2.1 Znajomość procesów projektowania sieci, obejmująca zrozumienie celów bezpieczeństwa, celów operacyjnych i kompromisów.
  • 2.2 Znajomość metod, narzędzi i technik projektowania systemów bezpieczeństwa.
  • 2.3 Znajomość dostępu do sieci, zarządzania tożsamością i dostępem (np. infrastruktura klucza publicznego [PKI]).
  • 2.4 Znajomość zasad i metod bezpieczeństwa technologii informatycznych (IT) (np. zapory ogniowe, strefy zdemilitaryzowane, szyfrowanie).
  • 2.5 Znajomość aktualnych metod branżowych oceny, wdrażania i rozpowszechniania narzędzi i procedur oceny, monitorowania, wykrywania i korygowania bezpieczeństwa technologii informatycznych (IT), z wykorzystaniem koncepcji i możliwości opartych na standardach.
  • 2.6 Znajomość koncepcji architektury bezpieczeństwa sieci, w tym topologii, protokołów, komponentów i zasad (np. zastosowanie dogłębnej obrony).
  • 2.7 Znajomość koncepcji i metodologii analizy złośliwego oprogramowania.
  • 2.8 Znajomość metodologii i technik wykrywania włamań służących do wykrywania włamań na hoście i w sieci za pomocą technologii wykrywania włamań.
  • 2.9 Znajomość zasad głębokiej obrony i architektury bezpieczeństwa sieci.
  • 2.10 Znajomość algorytmów szyfrowania (np. bezpieczeństwo protokołu internetowego [IPSEC], Advanced Encryption Standard [AES], Generic Routing Encapsulation [GRE]).
  • 2.11 Znajomość kryptologii.
  • 2.12 Znajomość metodologii szyfrowania.
  • 2.13 Wiedza na temat przepływu ruchu w sieci (np. protokół kontroli transmisji i protokół internetowy [ITCP/IP], model połączeń międzysystemowych systemu otwartego [OSI]).
  • 2.14 Znajomość protokołów sieciowych (np. protokołu kontroli transmisji i protokołu internetowego).

DZIEDZINA 3: BEZPIECZEŃSTWO SIECI, SYSTEMU, APLIKACJI I DANYCH

  • 3.1 Znajomość narzędzi do obrony sieci komputerowej (CND) i oceny podatności, w tym narzędzi open source, i ich możliwości.
  • 3.2 Znajomość podstawowych technik administrowania systemami, wzmacniania sieci i systemów operacyjnych.
  • 3.3 Znajomość ryzyka związanego z wirtualizacjami.
  • 3.4 Znajomość zasad, narzędzi i technik testów penetracyjnych (np. metasploit, neosploit).
  • 3.5 Znajomość zasad, modeli, metod zarządzania systemami sieciowymi (np. kompleksowe monitorowanie wydajności systemów) i narzędzi.
  • 3.6 Znajomość koncepcji technologii zdalnego dostępu.
  • 3.7 Znajomość koncepcji administracji systemami.
  • 3.8 Znajomość wiersza poleceń systemu Unix.
  • 3.9 Znajomość zagrożeń i luk w zabezpieczeniach systemów i aplikacji.
  • 3.10 Znajomość zasad zarządzania cyklem życia systemu, w tym bezpieczeństwa i użyteczności oprogramowania.
  • 3.11 Znajomość lokalnych wymagań dotyczących systemów specjalistycznych (np. systemów infrastruktury krytycznej, które nie mogą wykorzystywać standardowej technologii informacyjnej [IT]) w zakresie bezpieczeństwa, wydajności i niezawodności.
  • 3.12 Znajomość zagrożeń i luk w zabezpieczeniach systemu i aplikacji (np. przepełnienie bufora, kod mobilny, skrypty między witrynami, język proceduralny/strukturalny język zapytań [PL/SQL] oraz zastrzyki, warunki wyścigu, ukryty kanał, powtórka, ataki zorientowane na zwrot , złośliwy kod).
  • 3.13 Znajomość dynamiki społecznej atakujących komputer w kontekście globalnym.
  • 3.14 Znajomość technik bezpiecznego zarządzania konfiguracją.
  • 3.15 Znajomość możliwości i zastosowań sprzętu sieciowego, w tym koncentratorów, routerów, przełączników, mostów, serwerów, mediów transmisyjnych i powiązanego sprzętu.
  • 3.16 Znajomość metod, zasad i koncepcji komunikacji wspierających infrastrukturę sieciową.
  • 3.17 Znajomość powszechnych protokołów sieciowych (np. protokołu kontroli transmisji i protokołu internetowego [TCP/IP]) i usług (np. sieci WWW, poczty, systemu nazw domen [DNS]) oraz ich interakcji w celu zapewnienia komunikacji sieciowej.
  • 3.18 Znajomość różnych typów komunikacji sieciowej (np. sieć lokalna [LAN], sieć rozległa [WAN], metropolitalna sieć komputerowa [MAN], bezprzewodowa sieć lokalna [WLAN], bezprzewodowa sieć rozległa [WWAN]).
  • 3.19 Znajomość technologii wirtualizacji oraz rozwoju i konserwacji maszyn wirtualnych.
  • 3.20 Znajomość luk w aplikacjach.
  • 3.21 Znajomość zasad i metod zapewniania informacji (IA), które mają zastosowanie przy tworzeniu oprogramowania.
  • 3.22 Znajomość oceny ryzyka i zagrożenia.

DZIEDZINA 4: REAGOWANIE NA INCYDENTY

  • 4.1 Znajomość kategorii incydentów, reakcji na incydenty i harmonogramów reakcji.
  • 4.2 Znajomość planów odzyskiwania po awarii i ciągłości działania.
  • 4.3 Znajomość tworzenia kopii zapasowych danych, rodzajów kopii zapasowych (np. pełne, przyrostowe) oraz koncepcji i narzędzi odzyskiwania.
  • 4.4 Znajomość metodologii reagowania na incydenty i postępowania.
  • 4.5 Znajomość narzędzi korelacji zdarzeń bezpieczeństwa.
  • 4.6 Znajomość implikacji badawczych dotyczących sprzętu, systemów operacyjnych i technologii sieciowych.
  • 4.7 Znajomość procesów przechwytywania i zabezpieczania dowodów cyfrowych (np. łańcuch dostaw).
  • 4.8 Znajomość rodzajów cyfrowych danych kryminalistycznych i sposobów ich rozpoznawania.
  • 4.9 Znajomość podstawowych pojęć i praktyk przetwarzania cyfrowych danych kryminalistycznych.
  • 4.10 Znajomość taktyk, technik i procedur antykryminalistycznych (TTPS).
  • 4.11 Znajomość popularnych aplikacji do konfiguracji narzędzi kryminalistycznych i aplikacji pomocniczych (np. VMWare, Wireshark).
  • 4.12 Znajomość metod analizy ruchu sieciowego.
  • 4.13 Wiedza o tym, które pliki systemowe (np. pliki dziennika, pliki rejestru, pliki konfiguracyjne) zawierają istotne informacje i gdzie można je znaleźć.

DZIEDZINA 5: BEZPIECZEŃSTWO ROZWOJU TECHNOLOGII

  • 5.1 Znajomość nowych i pojawiających się technologii informatycznych (IT) oraz technologii bezpieczeństwa informacji.
  • 5.2 Znajomość pojawiających się problemów bezpieczeństwa, zagrożeń i słabych punktów.
  • 5.3 Znajomość zagrożeń związanych z przetwarzaniem mobilnym.
  • 5.4 Znajomość koncepcji chmury dotyczących danych i współpracy.
  • 5.5 Znajomość ryzyka przenoszenia aplikacji i infrastruktury do chmury.
  • 5.6 Znajomość ryzyka związanego z outsourcingiem
  • 5.7 Znajomość procesów i praktyk zarządzania ryzykiem w łańcuchu dostaw
Sites Published:

United Arab Emirates - Cybersecurity Fundamentals

Qatar - Cybersecurity Fundamentals

Egypt - Cybersecurity Fundamentals

Saudi Arabia - Cybersecurity Fundamentals

South Africa - Cybersecurity Fundamentals

Brasil - Cybersecurity Fundamentals

Canada - Cybersecurity Fundamentals

中国 - Cybersecurity Fundamentals

香港 - Cybersecurity Fundamentals

澳門 - Cybersecurity Fundamentals

台灣 - Cybersecurity Fundamentals

USA - Cybersecurity Fundamentals

Österreich - Cybersecurity Fundamentals

Schweiz - Cybersecurity Fundamentals

Deutschland - Cybersecurity Fundamentals

Czech Republic - Cybersecurity Fundamentals

Denmark - Cybersecurity Fundamentals

Estonia - Cybersecurity Fundamentals

Finland - Cybersecurity Fundamentals

Greece - Cybersecurity Fundamentals

Magyarország - Cybersecurity Fundamentals

Ireland - Cybersecurity Fundamentals

Luxembourg - Cybersecurity Fundamentals

Latvia - Cybersecurity Fundamentals

España - Fundamentos de Seguridad Cibernética

Italia - Cybersecurity Fundamentals

Lithuania - Cybersecurity Fundamentals

Nederland - Cybersecurity Fundamentals

Norway - Cybersecurity Fundamentals

Portugal - Cybersecurity Fundamentals

România - Cybersecurity Fundamentals

Sverige - Cybersecurity Fundamentals

Türkiye - Cybersecurity Fundamentals

Malta - Cybersecurity Fundamentals

Belgique - Sécurité des Systèmes d'Information, les fondamentaux

France - Sécurité des Systèmes d'Information, les fondamentaux

日本 - Cybersecurity Fundamentals

Australia - Cybersecurity Fundamentals

Malaysia - Cybersecurity Fundamentals

New Zealand - Cybersecurity Fundamentals

Philippines - Cybersecurity Fundamentals

Singapore - Cybersecurity Fundamentals

Thailand - Cybersecurity Fundamentals

Vietnam - Cybersecurity Fundamentals

India - Cybersecurity Fundamentals

Argentina - Fundamentos de Seguridad Cibernética

Chile - Fundamentos de Seguridad Cibernética

Costa Rica - Fundamentos de Seguridad Cibernética

Ecuador - Fundamentos de Seguridad Cibernética

Guatemala - Fundamentos de Seguridad Cibernética

Colombia - Fundamentos de Seguridad Cibernética

México - Fundamentos de Seguridad Cibernética

Panama - Fundamentos de Seguridad Cibernética

Peru - Fundamentos de Seguridad Cibernética

Uruguay - Fundamentos de Seguridad Cibernética

Venezuela - Fundamentos de Seguridad Cibernética

Polska - Cybersecurity Fundamentals

United Kingdom - Cybersecurity Fundamentals

South Korea - Cybersecurity Fundamentals

Pakistan - Cybersecurity Fundamentals

Sri Lanka - Cybersecurity Fundamentals

Bulgaria - Cybersecurity Fundamentals

Bolivia - Fundamentos de Seguridad Cibernética

Indonesia - Cybersecurity Fundamentals

Kazakhstan - Cybersecurity Fundamentals

Moldova - Cybersecurity Fundamentals

Morocco - Cybersecurity Fundamentals

Tunisia - Cybersecurity Fundamentals

Kuwait - Cybersecurity Fundamentals

Oman - Cybersecurity Fundamentals

Slovakia - Cybersecurity Fundamentals

Kenya - Cybersecurity Fundamentals

Nigeria - Cybersecurity Fundamentals

Botswana - Cybersecurity Fundamentals

Slovenia - Cybersecurity Fundamentals

Croatia - Cybersecurity Fundamentals

Serbia - Cybersecurity Fundamentals

Bhutan - Cybersecurity Fundamentals

Nepal - Cybersecurity Fundamentals

Uzbekistan - Cybersecurity Fundamentals