C)IHE - Certified Incident Handling Engineer

Podobne dokumenty
Pełnomocnik, Audytor SZJ ISO 9001:2008

Pełnomocnik ds. Systemu Zarządzania Jakością wg ISO 9001:2008

Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus

Lean SIX SIGMA black belt

Kompleksowe Przygotowanie do Egzaminu CISMP

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

KONTROLA ZARZĄDCZA I ZARZĄDZANIE RYZYKIEM W SEKTORZE PUBLICZNYM

Autodesk Inventor Bazowy

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Pełnomocnik/ Koordynator ds Systemu Zarządzania Jakością wg normy PN-EN ISO 9001:2015

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, Warszawa tel: , faks:

Opis efektów kształcenia dla modułu zajęć

SGN - Prawo upadłościowe i restrukturyzacyjne

C)DFE - Certified Digital Forensics Examiner

Agenda. Quo vadis, security? Artur Maj, Prevenity

Akademia menedżerów IT

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Praca w branŝy Information Security w Polsce, Europie, Azji i Ameryce Północnej, zarobki i moŝliwości rozwoju

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

ODPOWIEDZIALNOŚĆ W BIZNESIE - WARSZTAT

Spółki handlowe z uwzględnieniem regulacji dotyczących prawidłowego zawierania umów handlowych

FIDIC - Praktyczne metody zastosowania przy realizacji projektów

SAP - zintegrowane systemy informatyczne

Google Ads. Podstawowe narzędzia marketingu w Internecie.

Nowoczesne strategie sprzedażytrening

ANALITYK BEZPIECZEŃSTWA IT

Zarządzanie budową dla Zamawiających i Inwestorów w formule projektuj i buduj na podstawie warunków kontraktowych FIDIC oraz przepisów prawa

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Specjalista ds. zamówień publicznych - certyfikowany kurs zamówienia publiczne (e-learning)

Skuteczna i efektywna ochrona danych osobowych - dostosowanie firmy do wymagań RODO

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

Kurs specjalistów personalnych z modułem płacowym

Skanowanie podatności systemów informatycznych

Spółki handlowe z uwzględnieniem regulacji dotyczących prawidłowego zawierania umów handlowych

Język angielski w edukacji wczesnoszkolnej i przedszkolnej - studia kwalifikacyjne

Agenda. Podstawowe informacje o IT Essentials Prezentacja systemu e- learning Akademii Cisco. nauczycieli Kolejne kroki na przyszłość Podsumowanie

Kurs Licencyjny Zarządca Nieruchomości oraz Pośrednik w obrocie nieruchomościami - minimum programowe F PPRN

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

Portal Security - ModSec Enterprise

[MS-10979] Course 10979C: Microsoft Azure Fundamentals (2 dni)

Bezpieczeństwo systemów SCADA oraz AMI

Cena netto 600,00 zł Cena brutto 600,00 zł Termin zakończenia usługi Termin zakończenia rekrutacji

Marek Krauze

Cena netto 4 100,00 zł Cena brutto 4 100,00 zł Termin zakończenia usługi Termin zakończenia rekrutacji

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Technologie sieciowe

BEZPIECZNA EKSPLOATACJA I KONTROLA TECHNICZNA ZAWIESI ORAZ MASZYN DO PODNOSZENIA ZALECENIA PIP

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

SGN - AKADEMIA BIZNESU z ipadem - Podstawy prawa gospodarczego

Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić?

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

AutoCAD Civil 3D 2016

ZWROT PODATKU VAT NALICZONEGO W INNYM PAŃSTWIE UNII EUROPEJSKIEJ

2 Projektowanie usług domenowych w usłudze Active Directory Przed rozpoczęciem... 77

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Administratorzy systemów, inżynierowie, konsultanci, którzy wdrażają i zarządzają rozwiązaniami opartymi o serwery HP ProLiant

Marketing usług zdrowotnych

Akademia Akredytowany Coach Katowice CERTYFIKACJA I AKREDYTACJA COACHÓW przez ICF (International Coach Federation) program szkolenia ACSTH

Program szkolenia dla Administratorów Merytorycznych

Agent ds. cyberprzestępczości

Kupiliśmy SIEM (IBM QRadar) dlaczego i co dalej?

ZAPROSZENIE DO SKŁADANIA OFERT

Akademia Coachingu Petrichor

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

SYMFONIA Mała Księgowość Podatkowa Księga Przychodów i Rozchodów

Security PWNing Conference, 2016

Certyfikowane szkolenia testerzy.pl to uznana ścieżka szkoleniowa ISTQB dla testerów.

Projektant strategii sprzedaży

Cena netto 5 000,00 zł Cena brutto 5 000,00 zł Termin zakończenia usługi Termin zakończenia rekrutacji

Cena netto 2 499,00 zł Cena brutto 2 499,00 zł Termin zakończenia usługi Termin zakończenia rekrutacji

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

FORMA SZKOLENIA MATERIAŁY SZKOLENIOWE CENA CZAS TRWANIA

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

Ochrona biznesu w cyfrowej transformacji

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)

AKADEMIA MISTRZA: MODUŁ IV - Rozmowa oceniająca pracownika.

Rozwój zagrożeń i ich mitygacja. Seweryn Jodłowski Senior Systems Engineer, CISSP, CNSE

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Od ODO do RODO. Informacje o usłudze. 699,00 zł. Czy usługa może być dofinansowana? pracowników. Dostępność usługi

Czas Pracy Kierowców w Praktyce.

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Podstawy bezpieczeństwa

Corel Draw, Adobe Illustrator grafika wektorowa

Corel Draw, Adobe Illustrator grafika wektorowa

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Katalog szkoleń certyfikowanych Testowanie oprogramowania

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

Direct Search, Head Hunting - Nowoczesne metody poszukiwania kandydatów na rynku pracy - EDYCJA ROZSZERZONA

SZCZEGÓŁOWY HARMONOGRAM KURSU

Usługa: Testowanie wydajności oprogramowania

Bezpieczeństwo danych w sieciach elektroenergetycznych

Transkrypt:

C)IHE - Certified Incident Handling Engineer Informacje o usłudze Numer usługi 2016/11/28/10100/24928 Cena netto 5 500,00 zł Cena brutto 6 765,00 zł Cena netto za godzinę 0,00 zł Cena brutto za godzinę 0,00 Usługa z możliwością dofinansowania Rodzaje usługi Tak Usługa szkoleniowa Liczba godzin usługi 0 Termin rozpoczęcia usługi Termin rozpoczęcia rekrutacji 2017-01-09 Termin zakończenia usługi 2016-11-28 Termin zakończenia rekrutacji 2017-01-13 2017-01-08 Maksymalna liczba uczestników 12 Informacje o podmiocie świadczącym usługę Nazwa podmiotu Osoba do kontaktu Compendium - Centrum Edukacyjne Spółka z o.o. Michał Dobrzański Telefon 12 29 84 777 E-mail michal.dobrzanski@compendium.pl Fax 12 29 84 778 Cel usługi Cel edukacyjny Szkolenie CIHE - Certified Incident Handling Engineer ma pomóc osobom odpowiedzialnym za obsługę incydentów (Incident Handlers), administratorom systemów oraz wszelkim specjalistom ds. bezpieczeństwa w zrozumieniu jak planować, wykrywać i reagować na ataki ze strony cyberprzestępców. Każdy system podłączony do Internetu jest testowany przez hakerów, których celem jest przełamanie zabezpieczeń i uzyskanie dostępu do wewnętrznych zasobów firmy. Idealnie

byłoby gdyby istniała możliwość zapobieżenia temu, jednakże realnie jest to niemożliwe i prędzej czy później będziemy mieć do czynienia z incydentami bezpieczeństwa informacji. Dlatego każda firma powinna wiedzieć jak wykrywać oraz postępować w przypadku naruszenia bezpieczeństwa informacji. Szkolenie Certified Incident Handling Engineer przygotowuje do skutecznej obsługi takich sytuacji. W ramach szkolenia uczestnicy zobaczą krok po kroku metody stosowane przez hakerów na całym świecie. Poznają narzędzia przez nich używane oraz najnowsze techniki i wektory ataków, dzięki czemu będą mogli skutecznie się przed nimi bronić, będą wiedzieli jak je wykrywać i jak odpowiednio zareagować. Ponadto szkolenie oferuje liczne praktyczne ćwiczenia laboratoryjne, które koncentrują się na tematach takich jak: rekonesans, ocena podatności za pomocą systemu Nessus, podsłuchiwanie ruchu w sieci, ataki na aplikacje webowe, malware, możliwości wykorzystania programu Netcat oraz kilka scenariuszy incydentów dla systemów Windows i Linux. Absolwenci szkolenia Certified Incident Handling Engineer prezentują znajomość realnych zagadnień bezpieczeństwa, która umożliwia im rozpoznawanie zagrożeń oraz wykrywanie słabości systemów. W razie wystąpienia incydentu są przygotowani do podjęcia odpowiednich działań: identyfikacji ataku, powstrzymania i ograniczenia jego skutków, wyrycia przyczyn, czy podjęcia odpowiednich działań naprawczych. Kurs obejmuje te same cele co szkolenie SANS Security 504 i przygotowuje również uczestników do egzaminu i certyfikacji SANS GCIH oraz Mile2 CIHE. Szczegółowe informacje o usłudze Czy usługa pozwala na zdobycie kwalifikacji rozumianych jako zbiór wiedzy lub umiejętności lub kompetencji społecznych potwierdzonych dokumentami: Nie Czy realizacja usługi wymaga ewaluacji: Nie Ramowy program usługi Wprowadzenie Informacje na temat szkolenia Co to jest Incident Handling? Terminologia: zdarzenie naruszenia bezpieczeństwa informacji Co to jest Incydent bezpieczeństwa? Dlaczego należy wdrożyć obsługę incydentów Podstawowe cele procesu zarządzania incydentami Omówienie postępowania podczas incydentu Sześć etapów obsługi incydentów Zagrożenia, podatności i exploity Przegląd zagrożeń Malware Botnety IP Spoofing ARP Cache Poisoning DNS spoofing Session Hijacking Buffer Overflows Phishing Social Engineering Narzędzie: SET Atak: Denial of Service Ataki na sieci bezprzewodowe Vulnerability Assessment Testy penetracyjne Exploitaty

Etap 1: Przygotowanie Polityki i procedury Wsparcie zarządu Zespół obsługujący incydenty Organizacja pracy zespołu Formy komunikacji Raportowanie o incydencie Szkolenia techniczne Security Awareness Podstawowe technologie Anti-virus SEIM User Identity Ticketing System Digital Forensics ediscovery Data Backup/Recovery RTIR System ticketowy Reqest Tracker Komponenty systemu RT Ticket Kolejki RTIR RT Incident Response RTFM RT FAQ Manager Wstępne przygotowania Zestaw narzędzi do obsługi incydentów Czego szukać? Dane ulotne Windows Log Events Windows Services Windows Network Usage Windows Scheduled Tasks Windows Accounts Windows Tools Linux Log Events Linux Processes Linux Network Usage Linux Scheduled Tasks Linux Accounts Linux Files Linux Tools Etap 2: Identyfikacja i początkowa reakcja Cel oraz wyzwania fazy identyfikacji Kategorie incydentów Oznaki incydentu Trzy podstawowe kroki Przykłady świadczące o incydencie Analiza Dokumentacja incydentu Priorytezacja incydentów Zgłaszanie incydentu Zestaw narzędzi Sysinternals

Procexp - Process Explorer Process Monitor Autoruns PsTools Psexec Disk Utilities Disk Monitor Diskview Sigcheck TCPView Etap 3: Powstrzymanie ataku i ograniczenie jego skutków Wybór strategii Opóźnienie fazy powstrzymania incydentu Zabezpieczenie śladów Przeprowadzenie śledztwa Procedury Rekomendacje Zbieranie dowodów elektronicznych Zmiana haseł Etap 4: Likwidacja przyczyn i pozostałości po ataku Procedury naprawcze Odzyskanie danych Etap 5: Przywrócenie systemu Przywrócenie pełnej funkcjonalności systemu Przywrócenie ciągłości operacyjnej Odzyskanie danych Procedury Etap 6: Raport i wyciągnięcie wniosków Raport Dokumentacja dotycząca incydentu Zabezpieczenie dowodów Wyciągnięcie wniosków Aktualizacja polityk/procedur Bezpieczeństwo środowisk wirtualinych Komponenty wirtualizacji Typy ataków na wirtualne środowisko Identyfikacja wirtualnych maszyn Obsługa incydentów związanych z malwarem Historia malwaru Rodzaje malwaru Świadomość bezpieczeństwa użytkowników Zarządzanie patchami Hardening Oprogramowanie typu Anti-virus IPS - Intrusion Prevention Systems Firewalle i Routery Ustawienia bezpieczeństwa w aplikacjach Potwierdzenie infekcji Możliwe działania Próba oczyszczenia systemy Próba przywrócenia systemu Odbudowa systemy

Przeprowadzenie działań po ataku Harmonogram LP Przedmiot / Temat zajęć Data realizacji zajęć Godzina rozpoczęcia Godzina zakończenia Liczba godzin Brak danych Lokalizacja usługi Adres: Tatarska 5 Kraków, woj. małopolskie Warunki logistyczne: Szczegóły miejsca realizacji usługi: