Cybersecurity ( csosin | 40 hours )

Overview:

Format of the Course

  • Interactive lecture and discussion.
  • Lots of exercises and practice.
  • Hands-on implementation in a live-lab environment.
Course Outline:

1.   Bezpieczeństwo informacji i zarządzanie ryzykiem

Understand and Apply Concepts of Confidentiality, Integrity, and Availability

Evaluate and Apply Security Governance Principles

Develop, Document, and Implement Security Policy, Standards, Procedures, and Guidelines

Understand and Apply Threat Modeling Concepts and Methodologies

Apply Risk-Based Management Concepts to the Supply Chain

2   Bezpieczeństwo sieciowe i telekomunikacyjne

Networks and Protocol Security Mechanism

Secure Voice Communications

Multimedia Collaboration

Virtualization

Switching technologies

3    Architektura i projektowanie obszaru bezpieczeństwa

WAN Technologies

Security Boundaries Prevent network Attacks

4   Działania operacyjne w zakresie bezpieczeństwa

Applying Security Operations Concepts

Securely Provisioning Resources

Managing Configuration

Managing Change

Managing Patches and Reducing Vulnerabilities

5   Ciągłości działania i planowanie awaryjne

Planning for Business Continuity

Project Scope and Planning

Business Impact Assessment

Continuity Planning

Plan Approval and Implementation

6     Bezpieczeństwo aplikacji

Introducing System Developments Security

Storing Data and Information

Malicious Code

Application Attacks

7   Analiza incydentów

Managing Incident Response

Implementing Detective and Preventive Measures

Logging, monitoring and Auditing

8   Wprowadzenie do OSINT - Open Source Intelligence; 

Narzędzia wspomagające: Maltego, Shodan.io, Wayback Machine Internet Archive (web.archive.org),

 Zakres:

Wyszukiwarka Google:

Google hacking (stosowanie dobranych zapytań w celu odszukania przydatnych informacji)

Google grafika (wyszukiwanie zdjęć dostępnych w internecie np. budynku, osoby, przedmiotu)

WhoIs (rejestr domen internetowych)

WiGLE.net (baza aktywnych sieci wi-fi, w tym routerów, access pointów, współrzędnych GPS, SSID, adresów MAC, typów szyfrowania)

Bazy przedsiębiorców:

Centralna Ewidencja i Informacja o Działalności Gospodarczej (www.firma.gov.pl)

Krajowy Rejestr Sądowy (www.ekrs.ms.gov.pl)

Analiza doniesień medialnych i notowań giełdowych:

Monitoring mediów (www.brand24.pl)

Notowania giełdowe (www.stooq.pl)

Dane o przetargach publicznych i konkursach na stanowiska publiczne:

Biuletyn Informacji Publicznej (www.bip.gov.pl)

Informacje o pojazdach:

Sprawdzenie numeru VIN (www.autobaza.pl)

Baza polis i szkód ubezpieczeniowych (www.ufg.pl)

Mapy i zdjęcia satelitarne:

Geoportal (www.geoportal.gov.pl)

Google maps & street view (www.google.pl/maps)

Zumi (www.zumi.pl)

Inne:

Giełdy wierzytelności długów (weryfikacja zadłużenia osób prywatnych i przedsiębiorstw)

Fora internetowe (skupiska informacji o określonej tematyce)"