Tanusítvány
Kurzusleírás
1. DOMAIN: KIBERBIZTONSÁGI FOGALMAK
- 1.1 Az információk vagy adatok felhasználásával, feldolgozásával, tárolásával és továbbításával kapcsolatos kockázatok kezelésére használt információbiztosítási (IA) elvek ismerete.
- 1.2 Biztonságmenedzsment ismerete.
- 1.3 A kockázatkezelési folyamatok ismerete, beleértve a kockázatértékelés lépéseit és módszereit.
- 1.4 A szervezet vállalati információtechnológiai (IT) céljainak és célkitűzéseinek ismerete.
- 1.5 Különféle működési fenyegetési környezetek ismerete (pl. első generációs [script kiddies], második generációs [nem nemzeti állam által támogatott] és harmadik generációs [nemzetállami támogatású]).
- 1.6 Az információbiztosítás (IA) elveinek és szervezeti követelményeinek ismerete, amelyek relevánsak a titoktartás, az integritás, a rendelkezésre állás, a hitelesítés és a visszautasítás szempontjából.
- 1.7 A közös ellenséges taktikák, technikák és eljárások (TTP-k) ismerete a kijelölt felelősségi területen (pl. történelmi országspecifikus TTP-k, kialakulóban lévő képességek).
- 1.8 A támadások különböző osztályainak ismerete (pl. passzív, aktív, bennfentes, közeli, terjesztés).
- 1.9 A vonatkozó törvények, irányelvek, eljárások és irányítási követelmények ismerete.
- 1.10 A vonatkozó törvények, irányelvek, eljárások vagy irányítás ismerete olyan munkával kapcsolatban, amely hatással lehet a kritikus infrastruktúrára.
2. DOMAIN: A KIBERBIZTONSÁGI ARCHITEKTÚRA ALAPELVEI
- 2.1 A hálózattervezési folyamatok ismerete, beleértve a biztonsági célok, az üzemeltetési célok és a kompromisszumok megértését.
- 2.2 A biztonsági rendszerek tervezési módszereinek, eszközeinek és technikáinak ismerete.
- 2.3 Hálózati hozzáférés, identitás és hozzáférés-kezelés ismerete (pl. nyilvános kulcsú infrastruktúra [PKI]).
- 2.4 Informatikai (IT) biztonsági elvek és módszerek (pl. tűzfalak, demilitarizált zónák, titkosítás) ismerete.
- 2.5 Az információtechnológiai (IT) biztonsági értékelés, megfigyelés, felderítés és kárelhárítás eszközei és eljárásai értékelésére, megvalósítására és terjesztésére szolgáló jelenlegi iparági módszerek ismerete, szabványalapú koncepciók és képességek felhasználásával.
- 2.6 A hálózati biztonsági architektúra koncepcióinak ismerete, beleértve a topológiát, protokollokat, összetevőket és elveket (pl. a védelem mélyreható alkalmazása).
- 2.7 A rosszindulatú programok elemzési koncepcióinak és módszertanának ismerete.
- 2.8 A behatolásészlelési módszerek és technikák ismerete a gazdagép- és hálózatalapú behatolások behatolásészlelési technológiákon keresztül történő észlelésére.
- 2.9 A védelmi alapelvek és a hálózatbiztonsági architektúra alapos ismerete.
- 2.10 A titkosítási algoritmusok ismerete (pl. Internet Protocol Security [IPSEC], Advanced Encryption Standard [AES], Generic Routing Encapsulation [GRE]).
- 2.11 Titkológiai ismeretek.
- 2.12 A titkosítási módszerek ismerete.
- 2.13 A hálózaton keresztüli forgalom áramlásának ismerete (pl. Transmission Control Protocol és Internet Protocol [ITCP/IP], Open System Interconnection Model [OSI]).
- 2.14 A hálózati protokollok ismerete (pl. Transmission Control Protocol és Internet Protocol
3. DOMAIN: A HÁLÓZAT, RENDSZER, ALKALMAZÁS ÉS AZ ADATOK BIZTONSÁGA
- 3.1 A számítógépes hálózatok védelmének (CND) és a sebezhetőség-felmérő eszközöknek, beleértve a nyílt forráskódú eszközöket, és azok képességeinek ismerete.
- 3.2 Alapvető rendszeradminisztrációs, hálózati és operációs rendszer keményítési technikák ismerete.
- 3.3 A virtualizációkkal kapcsolatos kockázatok ismerete.
- 3.4 A penetrációs tesztelési elvek, eszközök és technikák ismerete (pl. metasploit, neosploit).
- 3.5 Hálózati rendszerkezelési elvek, modellek, módszerek (pl. végpontok közötti rendszerteljesítmény-monitoring) és eszközök ismerete.
- 3.6 Távoli hozzáférési technológiai koncepciók ismerete.
- 3.7 Rendszeradminisztrációs fogalmak ismerete.
- 3.8 Unix parancssor ismerete.
- 3.9 A rendszer- és alkalmazásbiztonsági fenyegetések és sebezhetőségek ismerete.
- 3.10 A rendszer életciklus-kezelési elveinek ismerete, beleértve a szoftver biztonságát és használhatóságát.
- 3.11 A helyi speciális rendszerkövetelmények ismerete (pl. kritikus infrastrukturális rendszerek, amelyek esetleg nem használnak szabványos információtechnológiát [IT]) a biztonság, a teljesítmény és a megbízhatóság érdekében.
- 3.12 A rendszer és az alkalmazások biztonsági fenyegetéseinek és sebezhetőségeinek ismerete (pl. puffertúlcsordulás, mobilkód, helyek közötti szkriptelés, eljárási nyelv/strukturált lekérdezési nyelv [PL/SQL] és injekciók, versenyfeltételek, rejtett csatorna, visszajátszás, visszatérés-orientált támadások , rosszindulatú kód).
- 3.13 A számítógépes támadók társadalmi dinamikájának ismerete globális kontextusban.
- 3.14 A biztonságos konfigurációkezelési technikák ismerete.
- 3.15 A hálózati berendezések képességeinek és alkalmazásainak ismerete, beleértve a hubokat, útválasztókat, kapcsolókat, hidakat, szervereket, átviteli adathordozókat és a kapcsolódó hardvert.
- 3.16 A hálózati infrastruktúrát támogató kommunikációs módszerek, elvek és koncepciók ismerete.
- 3.17 A közös hálózati protokollok (pl. Transmission Control Protocol és Internet Protocol [TCP/IP]) és szolgáltatások (pl. web, levelezés, Domain Name System [DNS]) ismerete, valamint a hálózati kommunikáció biztosítására szolgáló interakciójuk ismerete.
- 3.18 A hálózati kommunikáció különböző típusainak ismerete (pl. helyi hálózat [LAN], nagy kiterjedésű hálózat [WAN], nagyvárosi hálózat [MAN], vezeték nélküli helyi hálózat [WLAN], vezeték nélküli nagy kiterjedésű hálózat [WWAN]).
- 3.19 A virtualizációs technológiák és a virtuális gépek fejlesztésének és karbantartásának ismerete.
- 3.20 Az alkalmazások sebezhetőségeinek ismerete.
- 3.21 A szoftverfejlesztésre vonatkozó információbiztosítási (IA) elvek és módszerek ismerete.
- 3.22 A kockázati fenyegetésértékelés ismerete.
4. TARTOMÁNY: VÁLASZ az ESEMÉNYRE
- 4.1 Az incidenskategóriák, az incidensekre adott válaszok és a válaszadási határidők ismerete.
- 4.2 A katasztrófa utáni helyreállítás és a műveleti tervek folyamatosságának ismerete.
- 4.3 Az adatok biztonsági mentésének ismerete, a biztonsági mentések típusai (pl. teljes, növekményes) és a helyreállítási koncepciók és eszközök ismerete.
- 4.4 Az incidensekre reagáló és -kezelési módszerek ismerete.
- 4.5 A biztonsági események korrelációs eszközeinek ismerete.
- 4.6 A hardverek, operációs rendszerek és hálózati technológiák vizsgálati vonatkozásainak ismerete.
- 4.7 A digitális bizonyítékok lefoglalására és megőrzésére szolgáló eljárások ismerete (pl. felügyeleti lánc).
- 4.8 A digitális kriminalisztikai adatok típusainak ismerete és azok felismerésének módja.
- 4.9 A digitális törvényszéki adatok feldolgozásával kapcsolatos alapfogalmak és gyakorlatok ismerete.
- 4.10 A kriminalisztika elleni taktikák, technikák és eljárások (TTPS) ismerete.
- 4.11 Az általános törvényszéki eszközök konfigurációs és támogató alkalmazásainak ismerete (pl. VMWare, Wireshark).
- 4.12 Hálózati forgalomelemzési módszerek ismerete.
- 4.13 Annak ismerete, hogy mely rendszerfájlok (pl. naplófájlok, regisztrációs fájlok, konfigurációs fájlok) tartalmaznak releváns információkat, és hol találhatók meg ezek a rendszerfájlok.
5. DOMAIN: A FEJLŐDŐ TECHNOLÓGIA BIZTONSÁGA
- 5.1 Az új és kialakulóban lévő információs technológia (IT) és információbiztonsági technológiák ismerete.
- 5.2 A felmerülő biztonsági problémák, kockázatok és sebezhetőségek ismerete.
- 5.3 A mobil számítástechnikával kapcsolatos kockázatok ismerete.
- 5.4 Az adatokkal és az együttműködéssel kapcsolatos felhőkoncepciók ismerete.
- 5.5 Az alkalmazások és az infrastruktúra felhőbe költöztetésének kockázatának ismerete.
- 5.6 A kiszervezéssel kapcsolatos kockázatok ismerete
- 5.7 Az ellátási lánc kockázatkezelési folyamatainak és gyakorlatainak ismerete
Követelmények
A tanfolyamon való részvételhez nincsenek meghatározott előfeltételek
Vélemények (5)
A gyakorlati példák az anyaggal együtt voltak.
Smita Hanuman - Standard Bank of SA Ltd
Kurzus - Basel III – Certified Basel Professional
Gépi fordítás
Hatássebesség és kommunikáció
Bader Bin rubayan - Lean Business Services
Kurzus - ISO/IEC 27001 Lead Implementer
Gépi fordítás
Kérdések, amelyek nagyban segítenek az CRISC vizsgáznak a jellemzőinek megértésében.
Masakazu Yoshijima - Bank of Yokohama, Ltd.
Kurzus - CRISC - Certified in Risk and Information Systems Control
Gépi fordítás
A tréner rendkívül tisztán és precízen mondott. Nagyon könnyen érthető és megfogható volt az információ.
Paul Clancy - Rowan Dartington
Kurzus - CGEIT – Certified in the Governance of Enterprise IT
Gépi fordítás
A tréner nagyon motivált és szakértő volt. A tréner nem csak képes volt információátadásra, hanem humorral is megvilágította a száraz elméleti tárgyat.
Marco van den Berg - ZiuZ Medical B.V.
Kurzus - HIPAA Compliance for Developers
Gépi fordítás