Kurzusleírás
1. DOMAIN: KIBERBIZTONSÁGI FOGALMAK
- 1.1 Az információk vagy adatok felhasználásával, feldolgozásával, tárolásával és továbbításával kapcsolatos kockázatok kezelésére használt információbiztosítási (IA) elvek ismerete.
- 1.2 Biztonságmenedzsment ismerete.
- 1.3 A kockázatkezelési folyamatok ismerete, beleértve a kockázatértékelés lépéseit és módszereit.
- 1.4 A szervezet vállalati információtechnológiai (IT) céljainak és célkitűzéseinek ismerete.
- 1.5 Különféle működési fenyegetési környezetek ismerete (pl. első generációs [script kiddies], második generációs [nem nemzeti állam által támogatott] és harmadik generációs [nemzetállami támogatású]).
- 1.6 Az információbiztosítás (IA) elveinek és szervezeti követelményeinek ismerete, amelyek relevánsak a titoktartás, az integritás, a rendelkezésre állás, a hitelesítés és a visszautasítás szempontjából.
- 1.7 A közös ellenséges taktikák, technikák és eljárások (TTP-k) ismerete a kijelölt felelősségi területen (pl. történelmi országspecifikus TTP-k, kialakulóban lévő képességek).
- 1.8 A támadások különböző osztályainak ismerete (pl. passzív, aktív, bennfentes, közeli, terjesztés).
- 1.9 A vonatkozó törvények, irányelvek, eljárások és irányítási követelmények ismerete.
- 1.10 A vonatkozó törvények, irányelvek, eljárások vagy irányítás ismerete olyan munkával kapcsolatban, amely hatással lehet a kritikus infrastruktúrára.
2. DOMAIN: A KIBERBIZTONSÁGI ARCHITEKTÚRA ALAPELVEI
- 2.1 A hálózattervezési folyamatok ismerete, beleértve a biztonsági célok, az üzemeltetési célok és a kompromisszumok megértését.
- 2.2 A biztonsági rendszerek tervezési módszereinek, eszközeinek és technikáinak ismerete.
- 2.3 Hálózati hozzáférés, identitás és hozzáférés-kezelés ismerete (pl. nyilvános kulcsú infrastruktúra [PKI]).
- 2.4 Informatikai (IT) biztonsági elvek és módszerek (pl. tűzfalak, demilitarizált zónák, titkosítás) ismerete.
- 2.5 Az információtechnológiai (IT) biztonsági értékelés, megfigyelés, felderítés és kárelhárítás eszközei és eljárásai értékelésére, megvalósítására és terjesztésére szolgáló jelenlegi iparági módszerek ismerete, szabványalapú koncepciók és képességek felhasználásával.
- 2.6 A hálózati biztonsági architektúra koncepcióinak ismerete, beleértve a topológiát, protokollokat, összetevőket és elveket (pl. a védelem mélyreható alkalmazása).
- 2.7 A rosszindulatú programok elemzési koncepcióinak és módszertanának ismerete.
- 2.8 A behatolásészlelési módszerek és technikák ismerete a gazdagép- és hálózatalapú behatolások behatolásészlelési technológiákon keresztül történő észlelésére.
- 2.9 A védelmi alapelvek és a hálózatbiztonsági architektúra alapos ismerete.
- 2.10 A titkosítási algoritmusok ismerete (pl. Internet Protocol Security [IPSEC], Advanced Encryption Standard [AES], Generic Routing Encapsulation [GRE]).
- 2.11 Titkológiai ismeretek.
- 2.12 A titkosítási módszerek ismerete.
- 2.13 A hálózaton keresztüli forgalom áramlásának ismerete (pl. Transmission Control Protocol és Internet Protocol [ITCP/IP], Open System Interconnection Model [OSI]).
- 2.14 A hálózati protokollok ismerete (pl. Transmission Control Protocol és Internet Protocol
3. DOMAIN: A HÁLÓZAT, RENDSZER, ALKALMAZÁS ÉS AZ ADATOK BIZTONSÁGA
- 3.1 A számítógépes hálózatok védelmének (CND) és a sebezhetőség-felmérő eszközöknek, beleértve a nyílt forráskódú eszközöket, és azok képességeinek ismerete.
- 3.2 Alapvető rendszeradminisztrációs, hálózati és operációs rendszer keményítési technikák ismerete.
- 3.3 A virtualizációkkal kapcsolatos kockázatok ismerete.
- 3.4 A penetrációs tesztelési elvek, eszközök és technikák ismerete (pl. metasploit, neosploit).
- 3.5 Hálózati rendszerkezelési elvek, modellek, módszerek (pl. végpontok közötti rendszerteljesítmény-monitoring) és eszközök ismerete.
- 3.6 Távoli hozzáférési technológiai koncepciók ismerete.
- 3.7 Rendszeradminisztrációs fogalmak ismerete.
- 3.8 Unix parancssor ismerete.
- 3.9 A rendszer- és alkalmazásbiztonsági fenyegetések és sebezhetőségek ismerete.
- 3.10 A rendszer életciklus-kezelési elveinek ismerete, beleértve a szoftver biztonságát és használhatóságát.
- 3.11 A helyi speciális rendszerkövetelmények ismerete (pl. kritikus infrastrukturális rendszerek, amelyek esetleg nem használnak szabványos információtechnológiát [IT]) a biztonság, a teljesítmény és a megbízhatóság érdekében.
- 3.12 A rendszer és az alkalmazások biztonsági fenyegetéseinek és sebezhetőségeinek ismerete (pl. puffertúlcsordulás, mobilkód, helyek közötti szkriptelés, eljárási nyelv/strukturált lekérdezési nyelv [PL/SQL] és injekciók, versenyfeltételek, rejtett csatorna, visszajátszás, visszatérés-orientált támadások , rosszindulatú kód).
- 3.13 A számítógépes támadók társadalmi dinamikájának ismerete globális kontextusban.
- 3.14 A biztonságos konfigurációkezelési technikák ismerete.
- 3.15 A hálózati berendezések képességeinek és alkalmazásainak ismerete, beleértve a hubokat, útválasztókat, kapcsolókat, hidakat, szervereket, átviteli adathordozókat és a kapcsolódó hardvert.
- 3.16 A hálózati infrastruktúrát támogató kommunikációs módszerek, elvek és koncepciók ismerete.
- 3.17 A közös hálózati protokollok (pl. Transmission Control Protocol és Internet Protocol [TCP/IP]) és szolgáltatások (pl. web, levelezés, Domain Name System [DNS]) ismerete, valamint a hálózati kommunikáció biztosítására szolgáló interakciójuk ismerete.
- 3.18 A hálózati kommunikáció különböző típusainak ismerete (pl. helyi hálózat [LAN], nagy kiterjedésű hálózat [WAN], nagyvárosi hálózat [MAN], vezeték nélküli helyi hálózat [WLAN], vezeték nélküli nagy kiterjedésű hálózat [WWAN]).
- 3.19 A virtualizációs technológiák és a virtuális gépek fejlesztésének és karbantartásának ismerete.
- 3.20 Az alkalmazások sebezhetőségeinek ismerete.
- 3.21 A szoftverfejlesztésre vonatkozó információbiztosítási (IA) elvek és módszerek ismerete.
- 3.22 A kockázati fenyegetésértékelés ismerete.
4. TARTOMÁNY: VÁLASZ az ESEMÉNYRE
- 4.1 Az incidenskategóriák, az incidensekre adott válaszok és a válaszadási határidők ismerete.
- 4.2 A katasztrófa utáni helyreállítás és a műveleti tervek folyamatosságának ismerete.
- 4.3 Az adatok biztonsági mentésének ismerete, a biztonsági mentések típusai (pl. teljes, növekményes) és a helyreállítási koncepciók és eszközök ismerete.
- 4.4 Az incidensekre reagáló és -kezelési módszerek ismerete.
- 4.5 A biztonsági események korrelációs eszközeinek ismerete.
- 4.6 A hardverek, operációs rendszerek és hálózati technológiák vizsgálati vonatkozásainak ismerete.
- 4.7 A digitális bizonyítékok lefoglalására és megőrzésére szolgáló eljárások ismerete (pl. felügyeleti lánc).
- 4.8 A digitális kriminalisztikai adatok típusainak ismerete és azok felismerésének módja.
- 4.9 A digitális törvényszéki adatok feldolgozásával kapcsolatos alapfogalmak és gyakorlatok ismerete.
- 4.10 A kriminalisztika elleni taktikák, technikák és eljárások (TTPS) ismerete.
- 4.11 Az általános törvényszéki eszközök konfigurációs és támogató alkalmazásainak ismerete (pl. VMWare, Wireshark).
- 4.12 Hálózati forgalomelemzési módszerek ismerete.
- 4.13 Annak ismerete, hogy mely rendszerfájlok (pl. naplófájlok, regisztrációs fájlok, konfigurációs fájlok) tartalmaznak releváns információkat, és hol találhatók meg ezek a rendszerfájlok.
5. DOMAIN: A FEJLŐDŐ TECHNOLÓGIA BIZTONSÁGA
- 5.1 Az új és kialakulóban lévő információs technológia (IT) és információbiztonsági technológiák ismerete.
- 5.2 A felmerülő biztonsági problémák, kockázatok és sebezhetőségek ismerete.
- 5.3 A mobil számítástechnikával kapcsolatos kockázatok ismerete.
- 5.4 Az adatokkal és az együttműködéssel kapcsolatos felhőkoncepciók ismerete.
- 5.5 Az alkalmazások és az infrastruktúra felhőbe költöztetésének kockázatának ismerete.
- 5.6 A kiszervezéssel kapcsolatos kockázatok ismerete
- 5.7 Az ellátási lánc kockázatkezelési folyamatainak és gyakorlatainak ismerete
Követelmények
A tanfolyamon való részvételhez nincsenek meghatározott előfeltételek
Vélemények (5)
A jelentés és a szabályok beállítása.
Jack - CFNOC- DND
Kurzus - Micro Focus ArcSight ESM Advanced
Gépi fordítás
The fact that there were practical examples with the content
Smita Hanuman - Standard Bank of SA Ltd
Kurzus - Basel III – Certified Basel Professional
Speed of response and communication
Bader Bin rubayan - Lean Business Services
Kurzus - ISO/IEC 27001 Lead Implementer
The trainer was extremely clear and concise. Very easy to understand and absorb the information.
Paul Clancy - Rowan Dartington
Kurzus - CGEIT – Certified in the Governance of Enterprise IT
The trainer was very motivated and knowledgeable. The trainer was not only capable of information transfer, she also brought it with humor to lighten the dry theoretical training subject.