 Tanusítvány
        Tanusítvány    
    
Kurzusleírás
TARTOMÁNY 1: CYBERSÉGI KONCEPTEK
- 1.1 Az információs biztonság (IA) elveinek ismerete, amelyekkel a hálózatokban és az adattárakban történő információ vagy adat használatának, feldolgozásának, tárolásának és továbbításának kockázatait kezelik.
- 1.2 A biztonság menedzsmentje ismerete.
- 1.3 A kockázatkezelés folyamatainak ismerete, beleértve a kockázat becslésének lépéseit és módszereit.
- 1.4 Az szervezet vállalati információs technológiai (IT) célcsoportjainak és céljainak ismerete.
- 1.5 Különböző műveleti fenyegetőkörnyezetek ismerete (pl., első generáció [script kiddies], második generáció [nem állami szponzorálású] és harmadik generáció [állami szponzorálású]).
- 1.6 Az információs biztonság (IA) elveinek és a szervezet igényeinek ismerete, amelyek relevánsak a bizalmas Információ megőrzéséhez, integritáshoz, rendelkezésre állásához, hitelesítéshez és elutasítási képességhez.
- 1.7 A felelős ellenséges taktikák, technikák és eljárások (TTP-k) ismerete a megadott felügyeleti területen (pl., történeti ország-szintű TTP-k, új képességek).
- 1.8 Különböző támadási osztályok ismerete (pl., passzív, aktív, belső, közelről indított, szétosztott).
- 1.9 A kapcsolódó törvények, irányelvek, eljárások és kormányzati követelmények ismerete.
- 1.10 A kapcsolódó törvények, irányelvek, eljárások vagy kormányzati rendelések ismerete a munkával kapcsolatban, amely befolyásolja a kritikus alapvető infrastruktúrát.
TARTOMÁNY 2: CYBERSÉGI ARCHITEKTÚRAI ELVÉK
- 2.1 A hálózat tervezési folyamatainak ismerete, beleértve a biztonsági célok, operációs célok és kompromisszumok megértését.
- 2.2 A biztonsági rendszer tervezési módszerek, eszközök és technikák ismerete.
- 2.3 A hálózati hozzáférés, azonosítás- és hozzáféréskezelés (pl., nyilvános kulcsú infrastruktúra [PKI]) ismerete.
- 2.4 Az információs technológiai (IT) biztonsági elvek és módszerek ismerete (pl., tűzfalak, demilitarizált zónák, titkosítás).
- 2.5 A jelenlegi ipari módszerek ismerete az információs technológiai (IT) biztonság értékelésének, figyelésének, észlelésének és javításának eszközeinek és eljárásaikonak kivitelezésére és terjesztésére szabványos fogalmak és képességek használatával.
- 2.6 A hálózat biztonsági architektúrájának főbb elveinek ismerete, beleértve a topológiát, protokollokat, komponenseket és elveket (pl., mélyebb védelem elve).
- 2.7 A rosszindulatú szoftver elemzési fogalmak és módszerologia ismerete.
- 2.8 Az intruder detekciós módszerek és technikák ismerete a host- és hálózat-alapú intruder detekció technológiák segítségével.
- 2.9 A mélyebb védelem elvei és a hálózat biztonsági architektúrája ismerete.
- 2.10 Az titkosítási algoritmusok (pl., internet Protocol Security [IPSEC], Advanced Encryption Standard [AES], Generic Routing Encapsulation [GRE]) ismerete.
- 2.11 A kriptológia ismerete.
- 2.12 Az titkosítás módszertana ismerete.
- 2.13 A forgalom hálózatokon történő áramlásának ismerete (pl., Transmission Control Protocol and Internet Protocol [TCP/IP], Open System Interconnection model [OSI]).
- 2.14 A hálózati protokollok (pl., Transmission Control Protocol and Internet Protocol) ismerete.
TARTOMÁNY 3: HÁLÓZAT, RENDSZER, ALKALMAZÁS ÉS ADATOK BIZTOSÍTASA
- 3.1 A számítógépes hálózatok védelmének (CND) és az észlelési eszközök, beleértve a nyílt forráskódú eszköztárakat, valamint képességeiket.
- 3.2 A rendszergazdálkodás alapjainak, hálózati és operációs rendszer megteremtési technikák ismerete.
- 3.3 A virtuálizációval kapcsolatos kockázatok ismerete.
- 3.4 A behatolási tesztelés elveinek, eszközeinek és technikáinak ismerete (pl., metasploit, neosploit).
- 3.5 A hálózati rendszerek menedzsmentje főbb elveinek, modelleinek, módszereinek (pl., a rendszer teljesítményének figyelése) és eszközeinek ismerete.
- 3.6 A távoli hozzáférés technológia alapfogalmai ismerete.
- 3.7 A rendszergazdálkodás alapfogalmainak ismerete.
- 3.8 Az Unix parancssor ismerete.
- 3.9 A rendszer és alkalmazás biztonsági fenyegetések és lőcsövek ismerete.
- 3.10 A rendszerciklus kezelési elvek ismerete, beleértve a szoftverbiztonságot és felhasználhatóságot.
- 3.11 Az helyi specializált rendszerkövetelmények (pl., kritikus infrastruktúra-rendszerek, amelyek nem használnak szabványos információs technológiát [IT]) biztonságához, teljesítményéhez és megbízhatóságához.
- 3.12 A rendszer és alkalmazás biztonsági fenyegetések és lőcsövek ismerete (pl., buffer overflow, mobil kód, cross-site scripting, Procedural Language/Structured Query Language [PL/SQL] és injekciók, race conditions, rejtett csatorna, replay, return-oriented attacks, rosszindulatú kód).
- 3.13 A számítógépes támadók globális kontextusában szociális dinamikájának ismerete.
- 3.14 Biztonságos konfigurációs menedzsmenti technikák ismerete.
- 3.15 A hálózati eszközök képességeinek és alkalmazásainak ismerete, beleértve a hubokat, routereket, kapcsolókat, hídnak, szervereket, adattovábbítási médiumokat és kapcsolódó hardvert.
- 3.16 A kommunikációs módszerek, elvek és fogalmak ismerete, amelyek támogatják a hálózati infrastruktúrát.
- 3.17 A leggyakrabban használt hálózati protokollok (pl., Transmission Control Protocol and Internet Protocol [TCP/IP]) és szolgáltatások (pl., web, e-mail, Domain Name System [DNS]) ismerete és hogyan interakcióban állnak a hálózati kommunikációhoz.
- 3.18 Különböző típusú hálózati kommunikáció ismerete (pl., Local Area Network [LAN], Wide Area Network [WAN], Metropolitan Area Network [MAN], Wireless Local Area Network [WLAN], Wireless Wide Area Network [WWAN]).
- 3.19 A virtuálizációs technológiák és a virtuális gép kifejlesztésének és karbantartásának ismerete.
- 3.20 Az alkalmazás lőcsövek ismerete.
- 3.21 Az információs biztonság (IA) elvei és módszerei, amelyek a szoftverfejlesztésre vonatkoznak.
- 3.22 A kockázat fenyegetés értékelése ismerete.
TARTOMÁNY 4: INCIDENCIÁK KEZELÉSE
- 4.1 Az incidencia kategóriák, incidenciakövetkeztetési és időben történő megfelelő reagálás ismerete.
- 4.2 A veszteséges helyreállítási és működés folyamatos biztosítása terv ismerete.
- 4.3 Az adatmentesítés, mentésvázlatok típusai (pl., teljes, inkrementális) és visszaállítás alapfogalmai és eszközei ismerete.
- 4.4 Az incidencia reagálási és kezelési módszertana ismerete.
- 4.5 A biztonsági események korrelációs eszközök ismerete.
- 4.6 A hardver, operációs rendszerek és hálózati technológiák nyomában a vizsgálati következmények ismerete.
- 4.7 Az elektronikus bizonyítékok (pl., adatvezeték) megfogásának és megőrzésének folyamatainak ismerete (pl., a bizonyíték láncolódása).
- 4.8 Az elektronikus végzetes vizsgálati adatok típusainak ismerete és hogyan ismerhetők fel.
- 4.9 Az alapfogalmak és gyakorlatok elemei az elektronikus bizonyítékok feldolgozása során.
- 4.10 A biztonsági vizsgálattal kapcsolatos taktika, technika és eljárás (TTPS) ismerete.
- 4.11 Az alapvető végzetes vizsgálati eszközök konfigurációjának és támogató alkalmazások (pl., VMWare, Wireshark) ismerete.
- 4.12 A hálózati forgalom elemző módszertana ismerete.
- 4.13 Mely rendszersorok (pl., naplófájlok, regisztrációs fájlok, konfigurációs fájlok) tartalmaznak releváns információkat és hol találhatóak ezek a rendszersorok.
TARTOMÁNY 5: FEJLESZTENDEK TECHNOLÓGIÁK BIZTOSÍTASA
- 5.1 Az új és kifejlesztendő információs technológiai (IT) és információbiztonsági technológiák ismerete.
- 5.2 A fejlődő biztonsági problémák, kockázatok és lőcsövek ismerete.
- 5.3 A mobil számításokkal kapcsolatos kockázat ismerete.
- 5.4 Az adat- és együttműködési felhő konceptusa ismerete.
- 5.5 Az alkalmazások és infrastruktúra felhőre való áthelyezésének kockázata ismerete.
- 5.6 A külső szolgáltatói szolgáltatásokkal kapcsolatos kockázat ismerete
- 5.7 Az ellátási lánc kockázatkezelés folyamatainak és gyakorlatának ismerete.
Követelmények
Nincsenek meghatározott előfeltételek a képzés elvégzéséhez.
Vélemények (5)
A gyakorlati példák az anyaggal együtt voltak.
Smita Hanuman - Standard Bank of SA Ltd
Kurzus - Basel III – Certified Basel Professional
Gépi fordítás
Hatássebesség és kommunikáció
Bader Bin rubayan - Lean Business Services
Kurzus - ISO/IEC 27001 Lead Implementer
Gépi fordítás
A tréner rendkívül tisztán és precízen mondott. Nagyon könnyen érthető és megfogható volt az információ.
Paul Clancy - Rowan Dartington
Kurzus - CGEIT – Certified in the Governance of Enterprise IT
Gépi fordítás
A tréner nagyon motivált és szakértő volt. A tréner nem csak képes volt információátadásra, hanem humorral is megvilágította a száraz elméleti tárgyat.
Marco van den Berg - ZiuZ Medical B.V.
Kurzus - HIPAA Compliance for Developers
Gépi fordítás
I genuinely was benefit from the communication skills of the trainer.
Flavio Guerrieri
Kurzus - CISM - Certified Information Security Manager
Gépi fordítás
 
                     
                     
                    