Kurzusleírás

1. DOMAIN: KIBERBIZTONSÁGI FOGALMAK

  • 1.1 Az információk vagy adatok felhasználásával, feldolgozásával, tárolásával és továbbításával kapcsolatos kockázatok kezelésére használt információbiztosítási (IA) elvek ismerete.
  • 1.2 Biztonságmenedzsment ismerete.
  • 1.3 A kockázatkezelési folyamatok ismerete, beleértve a kockázatértékelés lépéseit és módszereit.
  • 1.4 A szervezet vállalati információtechnológiai (IT) céljainak és célkitűzéseinek ismerete.
  • 1.5 Különféle működési fenyegetési környezetek ismerete (pl. első generációs [script kiddies], második generációs [nem nemzeti állam által támogatott] és harmadik generációs [nemzetállami támogatású]).
  • 1.6 Az információbiztosítás (IA) elveinek és szervezeti követelményeinek ismerete, amelyek relevánsak a titoktartás, az integritás, a rendelkezésre állás, a hitelesítés és a visszautasítás szempontjából.
  • 1.7 A közös ellenséges taktikák, technikák és eljárások (TTP-k) ismerete a kijelölt felelősségi területen (pl. történelmi országspecifikus TTP-k, kialakulóban lévő képességek).
  • 1.8 A támadások különböző osztályainak ismerete (pl. passzív, aktív, bennfentes, közeli, terjesztés).
  • 1.9 A vonatkozó törvények, irányelvek, eljárások és irányítási követelmények ismerete.
  • 1.10 A vonatkozó törvények, irányelvek, eljárások vagy irányítás ismerete olyan munkával kapcsolatban, amely hatással lehet a kritikus infrastruktúrára.

2. DOMAIN: A KIBERBIZTONSÁGI ARCHITEKTÚRA ALAPELVEI

  • 2.1 A hálózattervezési folyamatok ismerete, beleértve a biztonsági célok, az üzemeltetési célok és a kompromisszumok megértését.
  • 2.2 A biztonsági rendszerek tervezési módszereinek, eszközeinek és technikáinak ismerete.
  • 2.3 Hálózati hozzáférés, identitás és hozzáférés-kezelés ismerete (pl. nyilvános kulcsú infrastruktúra [PKI]).
  • 2.4 Informatikai (IT) biztonsági elvek és módszerek (pl. tűzfalak, demilitarizált zónák, titkosítás) ismerete.
  • 2.5 Az információtechnológiai (IT) biztonsági értékelés, megfigyelés, felderítés és kárelhárítás eszközei és eljárásai értékelésére, megvalósítására és terjesztésére szolgáló jelenlegi iparági módszerek ismerete, szabványalapú koncepciók és képességek felhasználásával.
  • 2.6 A hálózati biztonsági architektúra koncepcióinak ismerete, beleértve a topológiát, protokollokat, összetevőket és elveket (pl. a védelem mélyreható alkalmazása).
  • 2.7 A rosszindulatú programok elemzési koncepcióinak és módszertanának ismerete.
  • 2.8 A behatolásészlelési módszerek és technikák ismerete a gazdagép- és hálózatalapú behatolások behatolásészlelési technológiákon keresztül történő észlelésére.
  • 2.9 A védelmi alapelvek és a hálózatbiztonsági architektúra alapos ismerete.
  • 2.10 A titkosítási algoritmusok ismerete (pl. Internet Protocol Security [IPSEC], Advanced Encryption Standard [AES], Generic Routing Encapsulation [GRE]).
  • 2.11 Titkológiai ismeretek.
  • 2.12 A titkosítási módszerek ismerete.
  • 2.13 A hálózaton keresztüli forgalom áramlásának ismerete (pl. Transmission Control Protocol és Internet Protocol [ITCP/IP], Open System Interconnection Model [OSI]).
  • 2.14 A hálózati protokollok ismerete (pl. Transmission Control Protocol és Internet Protocol

3. DOMAIN: A HÁLÓZAT, RENDSZER, ALKALMAZÁS ÉS AZ ADATOK BIZTONSÁGA

  • 3.1 A számítógépes hálózatok védelmének (CND) és a sebezhetőség-felmérő eszközöknek, beleértve a nyílt forráskódú eszközöket, és azok képességeinek ismerete.
  • 3.2 Alapvető rendszeradminisztrációs, hálózati és operációs rendszer keményítési technikák ismerete.
  • 3.3 A virtualizációkkal kapcsolatos kockázatok ismerete.
  • 3.4 A penetrációs tesztelési elvek, eszközök és technikák ismerete (pl. metasploit, neosploit).
  • 3.5 Hálózati rendszerkezelési elvek, modellek, módszerek (pl. végpontok közötti rendszerteljesítmény-monitoring) és eszközök ismerete.
  • 3.6 Távoli hozzáférési technológiai koncepciók ismerete.
  • 3.7 Rendszeradminisztrációs fogalmak ismerete.
  • 3.8 Unix parancssor ismerete.
  • 3.9 A rendszer- és alkalmazásbiztonsági fenyegetések és sebezhetőségek ismerete.
  • 3.10 A rendszer életciklus-kezelési elveinek ismerete, beleértve a szoftver biztonságát és használhatóságát.
  • 3.11 A helyi speciális rendszerkövetelmények ismerete (pl. kritikus infrastrukturális rendszerek, amelyek esetleg nem használnak szabványos információtechnológiát [IT]) a biztonság, a teljesítmény és a megbízhatóság érdekében.
  • 3.12 A rendszer és az alkalmazások biztonsági fenyegetéseinek és sebezhetőségeinek ismerete (pl. puffertúlcsordulás, mobilkód, helyek közötti szkriptelés, eljárási nyelv/strukturált lekérdezési nyelv [PL/SQL] és injekciók, versenyfeltételek, rejtett csatorna, visszajátszás, visszatérés-orientált támadások , rosszindulatú kód).
  • 3.13 A számítógépes támadók társadalmi dinamikájának ismerete globális kontextusban.
  • 3.14 A biztonságos konfigurációkezelési technikák ismerete.
  • 3.15 A hálózati berendezések képességeinek és alkalmazásainak ismerete, beleértve a hubokat, útválasztókat, kapcsolókat, hidakat, szervereket, átviteli adathordozókat és a kapcsolódó hardvert.
  • 3.16 A hálózati infrastruktúrát támogató kommunikációs módszerek, elvek és koncepciók ismerete.
  • 3.17 A közös hálózati protokollok (pl. Transmission Control Protocol és Internet Protocol [TCP/IP]) és szolgáltatások (pl. web, levelezés, Domain Name System [DNS]) ismerete, valamint a hálózati kommunikáció biztosítására szolgáló interakciójuk ismerete.
  • 3.18 A hálózati kommunikáció különböző típusainak ismerete (pl. helyi hálózat [LAN], nagy kiterjedésű hálózat [WAN], nagyvárosi hálózat [MAN], vezeték nélküli helyi hálózat [WLAN], vezeték nélküli nagy kiterjedésű hálózat [WWAN]).
  • 3.19 A virtualizációs technológiák és a virtuális gépek fejlesztésének és karbantartásának ismerete.
  • 3.20 Az alkalmazások sebezhetőségeinek ismerete.
  • 3.21 A szoftverfejlesztésre vonatkozó információbiztosítási (IA) elvek és módszerek ismerete.
  • 3.22 A kockázati fenyegetésértékelés ismerete.

4. TARTOMÁNY: VÁLASZ az ESEMÉNYRE

  • 4.1 Az incidenskategóriák, az incidensekre adott válaszok és a válaszadási határidők ismerete.
  • 4.2 A katasztrófa utáni helyreállítás és a műveleti tervek folyamatosságának ismerete.
  • 4.3 Az adatok biztonsági mentésének ismerete, a biztonsági mentések típusai (pl. teljes, növekményes) és a helyreállítási koncepciók és eszközök ismerete.
  • 4.4 Az incidensekre reagáló és -kezelési módszerek ismerete.
  • 4.5 A biztonsági események korrelációs eszközeinek ismerete.
  • 4.6 A hardverek, operációs rendszerek és hálózati technológiák vizsgálati vonatkozásainak ismerete.
  • 4.7 A digitális bizonyítékok lefoglalására és megőrzésére szolgáló eljárások ismerete (pl. felügyeleti lánc).
  • 4.8 A digitális kriminalisztikai adatok típusainak ismerete és azok felismerésének módja.
  • 4.9 A digitális törvényszéki adatok feldolgozásával kapcsolatos alapfogalmak és gyakorlatok ismerete.
  • 4.10 A kriminalisztika elleni taktikák, technikák és eljárások (TTPS) ismerete.
  • 4.11 Az általános törvényszéki eszközök konfigurációs és támogató alkalmazásainak ismerete (pl. VMWare, Wireshark).
  • 4.12 Hálózati forgalomelemzési módszerek ismerete.
  • 4.13 Annak ismerete, hogy mely rendszerfájlok (pl. naplófájlok, regisztrációs fájlok, konfigurációs fájlok) tartalmaznak releváns információkat, és hol találhatók meg ezek a rendszerfájlok.

5. DOMAIN: A FEJLŐDŐ TECHNOLÓGIA BIZTONSÁGA

  • 5.1 Az új és kialakulóban lévő információs technológia (IT) és információbiztonsági technológiák ismerete.
  • 5.2 A felmerülő biztonsági problémák, kockázatok és sebezhetőségek ismerete.
  • 5.3 A mobil számítástechnikával kapcsolatos kockázatok ismerete.
  • 5.4 Az adatokkal és az együttműködéssel kapcsolatos felhőkoncepciók ismerete.
  • 5.5 Az alkalmazások és az infrastruktúra felhőbe költöztetésének kockázatának ismerete.
  • 5.6 A kiszervezéssel kapcsolatos kockázatok ismerete
  • 5.7 Az ellátási lánc kockázatkezelési folyamatainak és gyakorlatainak ismerete

Követelmények

A tanfolyamon való részvételhez nincsenek meghatározott előfeltételek

 28 Hours

Résztvevők száma



Ár per résztvevő

Vélemények (2)

Rokon tanfolyam

CISA - Certified Information Systems Auditor

28 Hours

Rokon kategóriák