CompTIA Cybersecurity Analyst (CySA)

Specializovaná školení

Tento kurz je komplexní přípravou pro celosvětově uznávanou certifikační zkoušku CompTIA Security+, která je v současnosti mezinárodním standardem pro certifikaci IT v oblasti bezpečnosti. Jedná se o úvodní školení v oblasti správy bezpečnosti, v rámci kterého jsou probrána témata pokrývající oblasti bezpečnostnách hrozeb a řízení bezpečnosti, šifrování a dále síťové, aplikační, datové a provozovní bezpečnosti.

Školení CompTIA CyberSecurity Analyst (CySA+) je nabízené jako online školení v anglickém jazyce, probíhající v americkém čase. To znamená, že školení začíná v 15:00 hod CET a končí ve 23:00 hod CET.

TOTO ŠKOLENÍ VÁM POMŮŽE:

  • Analyzovat útoky na počítačová a síťová prostředí
  • Analyzovat techniky po útocích na počítačová a síťová prostředí
  • Implementovat program správy zranitelností
  • Shromažďovat informace o kybernetické bezpečnosti
  • Analyzovat data shromážděná z bezpečnostních protokolů a protokolů událostí
  • Provádět aktivní analýzu prostředků a sítí
  • Reagovat na kybernetické bezpečnostní incidenty
  • Vyšetřovat kybernetické bezpečnostní incidenty
  • Řešit bezpečnostní problémy s technologickou architekturou organizace

KDO BY SE MĚL KURZU ZÚČASTNIT?

  • Pracovníci v oblasti kybernetické bezpečnosti, kteří vykonávají pracovní funkce související s ochranou informačních systémů, zajištěním jejich dostupnosti, integrity, autentizace a důvěrnosti
  • Architekti IT sítí, IT administrátoři
  • IT manažeři
  • Všichni, kteří uvažují o profesionální kariéře v IT security

KDE A KDY KURZ PROBÍHÁ?

Kontaktujte nás

S námi máte na výběr: Přijďte na kurz osobně do naší učebny, nebo se ke kurzu připojte online. Pokud preferujete online formu, uveďte prosím do poznámky v objednávce "Připojím se virtuálně".
Více informací k hybridní formě školení naleznete zde.

Náplň kurzu:

Skrýt detaily
  • Hodnocení rizik informační bezpečnosti
    1. Určení priorit v oblasti řízení rizik
    2. Analýza a hodnocení rizik
    3. Minimalizace rizik
    4. Integrace dokumentace do řízení rizik
  • Analýza hrozeb spojených s výpočetní a síťovou infrastrukturou
    1. Vyhodnocení dopadů incidentů spojených s průzkumem (reconnaissance)
    2. Analýza dopadů sociálního inženýrství
  • Analýza útoků na výpočetní a síťovou infrastrukturu
    1. Posouzení následků systémových hackerských útoků
    2. Posouzení dopadu webových útoků
    3. Vyhodnocení škod způsobených malwarem
    4. Analýza útoků spojených s vydáváním se za jinou osobu
    5. Posouzení dopadu DoS incidentů
    6. Analýza rizik spojených s mobilní bezpečností
    7. Posouzení hrozeb pro cloudovou bezpečnost
  • Analýza metod použitých po útoku
    1. Posouzení technik příkazového a řídicího řízení (Command and Control)
    2. Analýza technik pro zajištění přítomnosti útočníka (Perzistence)
    3. Posouzení technik laterálního pohybu a pivotování
    4. Analýza metod pro exfiltraci dat
    5. Posouzení anti-forenzních postupů
  • Správa zranitelností v organizaci
    1. Implementace plánu pro správu zranitelnosti
    2. Posouzení běžné zranitelnosti
    3. Provádění skenování zranitelnosti
    4. Provádění penetračních testů na síti
  • Sběr bezpečnostních dat o kybernetické bezpečnosti
    1. Nasazení platformy pro sběr a analýzu bezpečnostních dat
    2. Sběr dat ze síťových zdrojů dat
    3. Sběr dat z hostitelských zdrojů dat
  • Analýza logů
    1. Použití běžných nástrojů pro analýzu logů
    2. Použití SIEM nástrojů pro analýzu
  • Provádění aktivní analýzy aktiv a sítě
    1. Analýza incidentů pomocí nástrojů ve Windows
    2. Analýza incidentů pomocí nástrojů v Linuxu
    3. Analýza malwaru
    4. Analýza indikátorů kompromitace
  • Reakce na kyberbezpečnostní incidenty
    1. Nasazení architektury pro řízení a reakci na incidenty
    2. Zmírnění incidentů
    3. Příprava na forenzní vyšetřování v rámci CSIRT
  • Vyšetřování kyberbezpečnostních incidentů
    1. Aplikace plánu forenzního vyšetřování
    2. Sběr a analýza elektronických důkazů
    3. Následné kroky po vyšetřování
  • Řešení problémů v bezpečnostní architektuře
    1. Náprava problémů v řízení identit a přístupu (IAM)
    2. Implementace bezpečnosti v průběhu životního cyklu vývoje softwaru (SDLC)
Časový rozvrh:
5 dní (15:00hod. - 23:00hod.)
Cena za osobu:
46 795,00 Kč (56 621,95 Kč včetně 21% DPH)
Jazyk:
English

Na tomto kurzu se naučíte:

Jak používat nástroje a taktiky pro řízení rizik kybernetické bezpečnosti, identifikaci různých typů běžných hrozeb, hodnocení zabezpečení organizace, shromažďování a analýzu informací o kybernetické bezpečnosti a řešení vzniklých incidentů.

Po absolvování kurzu budou účastníci schopni:

  • Posoudit rizika informační bezpečnosti v počítačových a síťových prostředích
  • Analyzovat průzkumné hrozby ve výpočetních a síťových prostředích
  • Analyzovat útoky na počítačová a síťová prostředí
  • Analyzovat techniky po útocích na počítačová a síťová prostředí
  • Implementovat program správy zranitelností
  • Shromažďovat informace o kybernetické bezpečnosti
  • Analyzovat data shromážděná z bezpečnostních protokolů a protokolů událostí
  • Provádět aktivní analýzu prostředků a sítí
  • Reagovat na kybernetické bezpečnostní incidenty
  • Vyšetřovat kybernetické bezpečnostní incidenty
  • Řešit bezpečnostní problémy s technologickou architekturou organizace

Pro koho je kurz určen:

Tento kurz je určen především pro pracovníky v oblasti kybernetické bezpečnosti, kteří vykonávají pracovní funkce související s ochranou informačních systémů, zajištěním jejich dostupnosti, integrity, autentizace, důvěrnosti a nepopiratelnosti. Tento kurz se zaměřuje na znalosti, schopnosti a dovednosti potřebné k zajištění ochrany těchto informačních systémů v kontextu kybernetické bezpečnosti, včetně procesů ochrany, detekce, analýzy, vyšetřování a reakce.

Kromě toho kurz zajišťuje, aby všichni členové IT týmu - všichni od pracovníků helpdesku až po ředitele (chief Information Officer, CIO) - pochopili svou roli v těchto bezpečnostních procesech.