award icon svg Tanusítvány

Kurzusleírás

TARTOMÁNY 1: CYBERSÉGI KONCEPTEK

  • 1.1 Az információs biztonság (IA) elveinek ismerete, amelyekkel a hálózatokban és az adattárakban történő információ vagy adat használatának, feldolgozásának, tárolásának és továbbításának kockázatait kezelik.
  • 1.2 A biztonság menedzsmentje ismerete.
  • 1.3 A kockázatkezelés folyamatainak ismerete, beleértve a kockázat becslésének lépéseit és módszereit.
  • 1.4 Az szervezet vállalati információs technológiai (IT) célcsoportjainak és céljainak ismerete.
  • 1.5 Különböző műveleti fenyegetőkörnyezetek ismerete (pl., első generáció [script kiddies], második generáció [nem állami szponzorálású] és harmadik generáció [állami szponzorálású]).
  • 1.6 Az információs biztonság (IA) elveinek és a szervezet igényeinek ismerete, amelyek relevánsak a bizalmas Információ megőrzéséhez, integritáshoz, rendelkezésre állásához, hitelesítéshez és elutasítási képességhez.
  • 1.7 A felelős ellenséges taktikák, technikák és eljárások (TTP-k) ismerete a megadott felügyeleti területen (pl., történeti ország-szintű TTP-k, új képességek).
  • 1.8 Különböző támadási osztályok ismerete (pl., passzív, aktív, belső, közelről indított, szétosztott).
  • 1.9 A kapcsolódó törvények, irányelvek, eljárások és kormányzati követelmények ismerete.
  • 1.10 A kapcsolódó törvények, irányelvek, eljárások vagy kormányzati rendelések ismerete a munkával kapcsolatban, amely befolyásolja a kritikus alapvető infrastruktúrát.

TARTOMÁNY 2: CYBERSÉGI ARCHITEKTÚRAI ELVÉK

  • 2.1 A hálózat tervezési folyamatainak ismerete, beleértve a biztonsági célok, operációs célok és kompromisszumok megértését.
  • 2.2 A biztonsági rendszer tervezési módszerek, eszközök és technikák ismerete.
  • 2.3 A hálózati hozzáférés, azonosítás- és hozzáféréskezelés (pl., nyilvános kulcsú infrastruktúra [PKI]) ismerete.
  • 2.4 Az információs technológiai (IT) biztonsági elvek és módszerek ismerete (pl., tűzfalak, demilitarizált zónák, titkosítás).
  • 2.5 A jelenlegi ipari módszerek ismerete az információs technológiai (IT) biztonság értékelésének, figyelésének, észlelésének és javításának eszközeinek és eljárásaikonak kivitelezésére és terjesztésére szabványos fogalmak és képességek használatával.
  • 2.6 A hálózat biztonsági architektúrájának főbb elveinek ismerete, beleértve a topológiát, protokollokat, komponenseket és elveket (pl., mélyebb védelem elve).
  • 2.7 A rosszindulatú szoftver elemzési fogalmak és módszerologia ismerete.
  • 2.8 Az intruder detekciós módszerek és technikák ismerete a host- és hálózat-alapú intruder detekció technológiák segítségével.
  • 2.9 A mélyebb védelem elvei és a hálózat biztonsági architektúrája ismerete.
  • 2.10 Az titkosítási algoritmusok (pl., internet Protocol Security [IPSEC], Advanced Encryption Standard [AES], Generic Routing Encapsulation [GRE]) ismerete.
  • 2.11 A kriptológia ismerete.
  • 2.12 Az titkosítás módszertana ismerete.
  • 2.13 A forgalom hálózatokon történő áramlásának ismerete (pl., Transmission Control Protocol and Internet Protocol [TCP/IP], Open System Interconnection model [OSI]).
  • 2.14 A hálózati protokollok (pl., Transmission Control Protocol and Internet Protocol) ismerete.

TARTOMÁNY 3: HÁLÓZAT, RENDSZER, ALKALMAZÁS ÉS ADATOK BIZTOSÍTASA

  • 3.1 A számítógépes hálózatok védelmének (CND) és az észlelési eszközök, beleértve a nyílt forráskódú eszköztárakat, valamint képességeiket.
  • 3.2 A rendszergazdálkodás alapjainak, hálózati és operációs rendszer megteremtési technikák ismerete.
  • 3.3 A virtuálizációval kapcsolatos kockázatok ismerete.
  • 3.4 A behatolási tesztelés elveinek, eszközeinek és technikáinak ismerete (pl., metasploit, neosploit).
  • 3.5 A hálózati rendszerek menedzsmentje főbb elveinek, modelleinek, módszereinek (pl., a rendszer teljesítményének figyelése) és eszközeinek ismerete.
  • 3.6 A távoli hozzáférés technológia alapfogalmai ismerete.
  • 3.7 A rendszergazdálkodás alapfogalmainak ismerete.
  • 3.8 Az Unix parancssor ismerete.
  • 3.9 A rendszer és alkalmazás biztonsági fenyegetések és lőcsövek ismerete.
  • 3.10 A rendszerciklus kezelési elvek ismerete, beleértve a szoftverbiztonságot és felhasználhatóságot.
  • 3.11 Az helyi specializált rendszerkövetelmények (pl., kritikus infrastruktúra-rendszerek, amelyek nem használnak szabványos információs technológiát [IT]) biztonságához, teljesítményéhez és megbízhatóságához.
  • 3.12 A rendszer és alkalmazás biztonsági fenyegetések és lőcsövek ismerete (pl., buffer overflow, mobil kód, cross-site scripting, Procedural Language/Structured Query Language [PL/SQL] és injekciók, race conditions, rejtett csatorna, replay, return-oriented attacks, rosszindulatú kód).
  • 3.13 A számítógépes támadók globális kontextusában szociális dinamikájának ismerete.
  • 3.14 Biztonságos konfigurációs menedzsmenti technikák ismerete.
  • 3.15 A hálózati eszközök képességeinek és alkalmazásainak ismerete, beleértve a hubokat, routereket, kapcsolókat, hídnak, szervereket, adattovábbítási médiumokat és kapcsolódó hardvert.
  • 3.16 A kommunikációs módszerek, elvek és fogalmak ismerete, amelyek támogatják a hálózati infrastruktúrát.
  • 3.17 A leggyakrabban használt hálózati protokollok (pl., Transmission Control Protocol and Internet Protocol [TCP/IP]) és szolgáltatások (pl., web, e-mail, Domain Name System [DNS]) ismerete és hogyan interakcióban állnak a hálózati kommunikációhoz.
  • 3.18 Különböző típusú hálózati kommunikáció ismerete (pl., Local Area Network [LAN], Wide Area Network [WAN], Metropolitan Area Network [MAN], Wireless Local Area Network [WLAN], Wireless Wide Area Network [WWAN]).
  • 3.19 A virtuálizációs technológiák és a virtuális gép kifejlesztésének és karbantartásának ismerete.
  • 3.20 Az alkalmazás lőcsövek ismerete.
  • 3.21 Az információs biztonság (IA) elvei és módszerei, amelyek a szoftverfejlesztésre vonatkoznak.
  • 3.22 A kockázat fenyegetés értékelése ismerete.

TARTOMÁNY 4: INCIDENCIÁK KEZELÉSE

  • 4.1 Az incidencia kategóriák, incidenciakövetkeztetési és időben történő megfelelő reagálás ismerete.
  • 4.2 A veszteséges helyreállítási és működés folyamatos biztosítása terv ismerete.
  • 4.3 Az adatmentesítés, mentésvázlatok típusai (pl., teljes, inkrementális) és visszaállítás alapfogalmai és eszközei ismerete.
  • 4.4 Az incidencia reagálási és kezelési módszertana ismerete.
  • 4.5 A biztonsági események korrelációs eszközök ismerete.
  • 4.6 A hardver, operációs rendszerek és hálózati technológiák nyomában a vizsgálati következmények ismerete.
  • 4.7 Az elektronikus bizonyítékok (pl., adatvezeték) megfogásának és megőrzésének folyamatainak ismerete (pl., a bizonyíték láncolódása).
  • 4.8 Az elektronikus végzetes vizsgálati adatok típusainak ismerete és hogyan ismerhetők fel.
  • 4.9 Az alapfogalmak és gyakorlatok elemei az elektronikus bizonyítékok feldolgozása során.
  • 4.10 A biztonsági vizsgálattal kapcsolatos taktika, technika és eljárás (TTPS) ismerete.
  • 4.11 Az alapvető végzetes vizsgálati eszközök konfigurációjának és támogató alkalmazások (pl., VMWare, Wireshark) ismerete.
  • 4.12 A hálózati forgalom elemző módszertana ismerete.
  • 4.13 Mely rendszersorok (pl., naplófájlok, regisztrációs fájlok, konfigurációs fájlok) tartalmaznak releváns információkat és hol találhatóak ezek a rendszersorok.

TARTOMÁNY 5: FEJLESZTENDEK TECHNOLÓGIÁK BIZTOSÍTASA

  • 5.1 Az új és kifejlesztendő információs technológiai (IT) és információbiztonsági technológiák ismerete.
  • 5.2 A fejlődő biztonsági problémák, kockázatok és lőcsövek ismerete.
  • 5.3 A mobil számításokkal kapcsolatos kockázat ismerete.
  • 5.4 Az adat- és együttműködési felhő konceptusa ismerete.
  • 5.5 Az alkalmazások és infrastruktúra felhőre való áthelyezésének kockázata ismerete.
  • 5.6 A külső szolgáltatói szolgáltatásokkal kapcsolatos kockázat ismerete
  • 5.7 Az ellátási lánc kockázatkezelés folyamatainak és gyakorlatának ismerete.

Követelmények

Nincsenek meghatározott előfeltételek a képzés elvégzéséhez.

 28 Órák

Résztvevők száma


Ár résztvevőnként

Vélemények (5)

Közelgő kurzusok

Rokon kategóriák