Szkolenie Cybersecurity Roles, Processes & Operating System Security
Praktyczne informacje o szkoleniu
- KATEGORIA: Technologie
- KOD SZKOLENIA: 8H111G
- CZAS TRWANIA: 0 h
- INFORMACJA CENOWA od: 1700 zł netto za jedną osobę
- RODZAJ SZKOLENIA: szkolenie zamknięte
- JĘZYK SZKOLENIA: polski
- FORMA REALIZACJI: stacjonarna, online
Opis szkolenia
Poznaj kluczowe role i procesy związane z cyberbezpieczeństwem.
Profil uczestnika
Kurs przeznaczony jest dla osób chcących zdobyć podstawową wiedzę z zakresu cyberbezpieczeństwa lub jako drugi kurs w serii kursów mających na celu nabycie umiejętności niezbędnych do pracy w dziedzinie cyberbezpieczeństwa na stanowisku młodszego analityka ds. cyberbezpieczeństwa.
Korzyści
W tym kursie nauczysz się:
- Definiować bezpieczeństwo IT
- Wyjaśniać cel ram, linii bazowych i najlepszych praktyk w zakresie cyberbezpieczeństwa
- Omawiać typowe role w dziale bezpieczeństwa informacji
- Definiować centrum operacji bezpieczeństwa (SOC)
- Definiować proces w kontekście zarządzania firmą i opisywać jego atrybuty
- Opisywać standardowe role procesu
- Wyjaśniać, co sprawia, że proces jest udany
- Omawiać typowe metryki wydajności procesu
- Podsumowywać ciągłe doskonalenie procesu
- Definiować bibliotekę infrastruktury technologii informacyjnej (ITIL)
- Opisywać każdą fazę cyklu życia ITIL
- Opisywać kluczowe terminy i postacie ze scenariusza kryptografii Alicji i Boba
- Definiować poufność, integralność i dostępność w kontekście cyberbezpieczeństwa i omawiać ich ważne składniki
- Definiować autentyczność i rozliczalność w kontekście cyberbezpieczeństwa
- Wyjaśniać identyfikację i AAA w kontekście cyberbezpieczeństwa
- Identyfikować trzy typy metod uwierzytelniania
- Omawiać typy kontroli dostępu i ich podkategorie
- Opisywać wspólną kontrolę dostępu metody
- Omów najlepsze praktyki kontroli dostępu
- Określ przykłady metod kontroli dostępu fizycznego i logicznego
- Omów typy procesów monitorowania i kontroli dostępu
- Podsumowywać, jak używać Open Web Application Security Project (OWASP) do odkrywania dziesięciu największych luk w aplikacjach internetowych w danym roku i jak sobie z nimi radzić
- Porównywać i przeciwstawiać dwa tryby systemu Windows: użytkownika i jądra
- Definiować system plików i strukturę hierarchiczną
- Porównywać systemy plików NTFS i FAT używane przez system Windows
- Opisywać strukturę katalogów systemu Windows
- Podsumowywać w jaki sposób system Windows obsługuje rozdzielenie aplikacji 32-bitowych i 64-bitowych
- Opisywać różne przydatne skróty klawiaturowe stosowane w systemie Windows
- Omawiać ważne cechy systemu Linux
- Wyjaśniać związek między jądrem a powłoką systemu Linux
- Opisywać system plików i strukturę katalogów systemu Linux
- Wyjaśniać, co dzieje się na każdym poziomie uruchamiania systemu Linux
- Przypomnij sobie podstawowe polecenia powłoki systemu Linux i funkcje, które wykonują
- Opisywać strukturę uprawnień do plików i katalogów systemu Linux
- Wyjaśniać, jak używać powłoki Linux do zmiany uprawnień i właściciela pliku
- Instalować i uruchamiać maszynę wirtualną Kali Linux przy użyciu VirtualBox
- Wykonywać zadania administracyjne w celu wzmocnienia bezpieczeństwa w Kali Linux
- Wyjaśniać, jak wyświetlać informacje o systemie, bieżącą aktywność i pliki dziennika w systemie macOS
- Podsumowywać różne ustawienia zabezpieczeń w systemie macOS
- Omawiać partycję odzyskiwania systemu macOS i oferowane przez nią usługi
- Porównać środowiska wirtualne i tradycyjne
- Opisywać role hostów, hiperwizorów i maszyn wirtualnych w środowisku wirtualnym
- Podsumowywać w jaki sposób organizacje przechodzą ze środowisk wirtualnych do środowisk chmurowych
- Wymieniać kroki wymagane do wdrożenia usług w chmurze
- Definiować przetwarzanie w chmurze
- Omawiać zalety i wady przetwarzania w chmurze
- Porównywać trzy modele wdrażania w chmurze: publiczny, prywatny i hybrydowy
- Podsumować podstawowe funkcje wymienione w modelu referencyjnym przetwarzania w chmurze
- Porównać trzy modele usług w chmurze: oprogramowanie jako usługa, platformy jako usługa i infrastruktura jako usługa
- Opisać ważne komponenty bezpieczeństwa chmury
- Podsumować zgodność między zarządzaniem, usługą i organizacją potrzebną do osiągnięcia skutecznej strategii bezpieczeństwa chmury
Zagadnienia
- Moduł 1 – Procesy i technologia personalna
- Moduł 2 – Przykłady i zasady CIA Triad
- Moduł 3 – Uwierzytelnianie i kontrola dostępu
- Moduł 4 – Podstawy bezpieczeństwa systemu operacyjnego Windows
Masz pytania?
Zapraszamy do kontaktu
Klaudia Janecka
+48 539 064 686
klaudia.janecka@eitt.pl
ul. Ząbkowska 3103-736 Warszawa
Organizacja szkolenia
- Minimalna liczba uczestników: 4 osób
- Maksymalna liczba uczestników: 12 osób
- Miejsce: siedziba klienta lub wskazana lokalizacja
- Czas trwania każdego dnia: 8 godzin zegarowych (9:00-17:00)
Formy realizacji szkolenia
Szkolenie stacjonarne
- Szkolenie w siedzibie klienta lub wskazanej lokalizacji
- Sala szkoleniowa wyposażona w niezbędny sprzęt
- Materiały szkoleniowe w formie elektronicznej
- Przerwy kawowe i lunch
- Bezpośrednia interakcja z trenerem
- Networking w grupie
- Ćwiczenia warsztatowe w zespołach
Szkolenie zdalne
- Wirtualne środowisko szkoleniowe
- Materiały w formie elektronicznej
- Interaktywne ćwiczenia online
- Breakout rooms do pracy w grupach
- Wsparcie techniczne podczas szkolenia
- Nagrania sesji (opcjonalnie)
Możliwość dofinansowania
Szkolenie może zostać sfinansowane ze środków publicznych w ramach:
- Krajowego Funduszu Szkoleniowego (KFS)
- Bazy Usług Rozwojowych (BUR)
- Projektów unijnych realizowanych przez PARP
- Programu Akademia HR (PARP)
- Regionalnych programów operacyjnych
W przypadku zainteresowania dofinansowaniem, nasz zespół pomoże w przygotowaniu wymaganej dokumentacji.
MASZ PYTANIA?
Skontaktuj się z nami, aby uzyskać więcej informacji o naszych szkoleniach, programach oraz współpracy. Chętnie odpowiemy na wszystkie Twoje zapytania!
Zaufali nam
Poznaj naszą firmę

Masz pytania?
Zapraszamy do kontaktu
Klaudia Janecka
+48 539 064 686
klaudia.janecka@eitt.pl
ul. Ząbkowska 3103-736 Warszawa
FAQ — Często zadawana pytania
- Zaproszenie w formie one-pager’a z terminami
- Kick-off projektu
- Strategiczne przywództwo i myślenie
- Komunikacja i współpraca. Zarządzanie konfliktem
- Motywowanie, angażowanie i trudne decyzje w biznesie
- Zarządzanie zmianą i innowacjami. Przywództwo w kryzysie
- Budowa organizacji przyszłości
- Warsztat dobrych praktyk – retrospektywa; stworzenie spójnego programu dla średniego i niższego szczebla zarządzania