Lokalizacja | Termin | Cena | Wybierz | |
---|---|---|---|---|
{{place.city}}
{{ event_pack_item.event_details.education_center.name }}
???
|
{{place.date}}
({{ event_pack_item.product_details.product_informations.code }} / {{ event_pack_item.product_details.product_informations.name }})
{{ altkomDateFormatMoment(event_pack_item.event_details.startdate, event_pack_item.event_details.enddate) }}
???
|
![]() |
|
|
Skontaktuj się z nami | ||||
Dostępne terminy: | ||||
DISTANCE LEARNING | 2024-01-29 - 2024-02-02 | |||
DISTANCE LEARNING | 2024-05-20 - 2024-05-24 | |||
DISTANCE LEARNING | 2024-09-09 - 2024-09-13 | |||
DISTANCE LEARNING | 2024-11-04 - 2024-11-08 | |||
Lokalizacja i termin do uzgodnienia | ![]() |
|
-
Liczba miejsc (dostępnych: {{ basketAddItem.free_seats}})
{{ basketAddItem.city }}
{{ basketAddItem.date }}
Liczba miejsc xxxxxxxxxx
Żeby dowiedzieć się, czy dane szkolenie będzie realizowane stacjonarnie skontaktuj się ze swoim Opiekunem lub zadaj pytanie przez Formularz kontaktowy
Szkolenie autoryzowane Cisco.
Płać punktami CLC:
Cisco Learning Credits accepted : 43 Credits per Class
Szczegóły i zapisy na stronie dostawcy:
https://learninglocator.cloudapps.cisco.com/#/home
Program Cisco Continuing Education to elastyczna oferta dedykowana dla wszystkich aktywnych osób posiadających certyfikaty na poziomie Associate, Specialist, Professional i Expert.
Dowiedz się więcej, jak możesz recertyfikować się w ramach CE, aby zachować aktywny status certyfikacji.
Cisco Continuing Education Program - CE
Uczestnictwo w autoryzowanym szkoleniu pozwala Ci uzyskać dodatkowe punkty potrzebne do utrzymania certyfikacji.
CBROPS: 30 punktów CE
Szkolenie dla osób rozpoczynających bądź rozwijających karierę na stanowisku Analityka ds. Cyberbezpieczeństwa w Centrum Bezpieczeństwa Cybernetycznego (SOC).
-
Szkolenie CBROPS wprowadza uczestników w tematykę infrastruktury teleinformatycznej, jej funkcjonowania oraz podatności związanymi z protokołami używanymi w sieciach TCP/IP.
-
Słuchacz pozna podstawowe koncepcje bezpieczeństwa teleinformatycznego i zrozumie działanie typowych aplikacji stosowanych we współczesnych sieciach.
-
Zapozna się z typami oraz rodzajami ataków na systemy z rodziny Windows oraz Linux.
-
Będzie umiał rozpoznać i sklasyfikować rodzaj incydentu na podstawie próbek przechwyconego ruchu sieciowego oraz analizy systemowych dzienników zdarzeń.
-
Słuchacz dowie się w jaki sposób działa Centrum Operacji Cybernetycznych, pozna narzędzia oraz metodologię analizy incydentów.
-
Uczestnik zapozna się z typowymi wektorami ataków na sieć komputerową oraz nauczy się identyfikować i obsługiwać incydenty teleinformatyczne.
-
Zapozna się z zadaniami stawianymi przed członkami zespołu ds. reagowania na incydenty komputerowe.
Szkolenie CBROPS wprowadza uczestników w tematykę infrastruktury teleinformatycznej, jej funkcjonowania oraz podatności związanymi z protokołami używanymi w sieciach TCP/IP.
Słuchacz pozna podstawowe koncepcje bezpieczeństwa teleinformatycznego i zrozumie działanie typowych aplikacji stosowanych we współczesnych sieciach.
Zapozna się z typami oraz rodzajami ataków na systemy z rodziny Windows oraz Linux.
Będzie umiał rozpoznać i sklasyfikować rodzaj incydentu na podstawie próbek przechwyconego ruchu sieciowego oraz analizy systemowych dzienników zdarzeń.
Słuchacz dowie się w jaki sposób działa Centrum Operacji Cybernetycznych, pozna narzędzia oraz metodologię analizy incydentów.
Uczestnik zapozna się z typowymi wektorami ataków na sieć komputerową oraz nauczy się identyfikować i obsługiwać incydenty teleinformatyczne.
Zapozna się z zadaniami stawianymi przed członkami zespołu ds. reagowania na incydenty komputerowe.
-
Wiedza na poziomie kursu CCNA
-
Znajomość systemów z rodziny Windows (preferowane posiadanie certyfikatu MCSA, MCSE)
-
Znajomość systemów z rodziny Linux (preferowane posiadanie certyfikatu RHCSA, RHCE, LPI)
Wiedza na poziomie kursu CCNA
Znajomość systemów z rodziny Windows (preferowane posiadanie certyfikatu MCSA, MCSE)
Znajomość systemów z rodziny Linux (preferowane posiadanie certyfikatu RHCSA, RHCE, LPI)
Kod szkolenia: PL AA 5d
-
Szkolenie: polski
-
Materiały: angielski
Szkolenie: polski
Materiały: angielski
- 5 dni pracy z trenerem
- Nadzór trenera
- Kontakt ze społecznością
- Autoryzowany podręcznik w wersji elektronicznej
- Środowisko laboratoryjne
Metoda szkolenia
- wykład
- warsztaty
Szkolenie przygotowuje do egzaminu 200-201 CBROPS, który można zdawać za dodatkową opłata w centrum PearsonVUE. Egzamin można również zdawać w formule on-line. Szczegóły dostępne są na stronie: https://home.pearsonvue.com/cisco/onvue
-
Wprowadzenie do SOC
-
Definicja i charakterystyka SOC
-
Przegląd narzędzi do analizy ruchu sieciowego
-
Metodologia analizy incydentu w SOC
-
Narzędzia i serwisy do analizy zagrożeń cybernetycznych
-
Analiza incydentów bezpieczeństwa teleinformatycznego
-
Korelacje zdarzeń oraz normalizacja
-
Identyfikacja typowych wektorów ataków na sieć teleinformatyczną
-
Identyfikacja złośliwej aktywności atakującego
-
Identyfikacja incydentów na bazie wzorców oraz odbiegającego od normy działania hosta
-
Obsługa incydentu w sieci teleinformatycznej
-
Protokoły warstwy aplikacji oraz bezpieczeństwo stacji końcowych
-
Podstawy bezpieczeństwa informacyjnego
-
Charakterystyka typowych aplikacji i protokołów L7
-
Koncepcje typowych ataków na warstwę aplikacji
-
Typowe ataki na stacje końcowe działające pod systemem operacyjnym Windwos/Linux
-
Urządzenia instalowane na poziomie sieci do ochrony przez atakami
-
Mechanizmy ochrony stacji końcowych instalowane na poziomie systemu operacyjnego
-
Monitorowanie i analiza incydentów teleinformatycznych
-
Zapoznanie z informacjami zapisywanymi w dziennikach zdarzeń
-
Wprowadzenie do analizy incydentów teleinformatycznych
-
Charakterystyka działania SOC
-
Charakterystyka „SOC Playbook”
-
Charakterystyka „SOC Metrics”
-
Automatyzacja wykrywania incydentów w SOC
-
Plan reagowania na incydenty komputerowe
-
Opis zadań członków zespołu ds. reagowania na incydenty komputerowe
-
Tematyka uzupełniająca (nauka własna)
-
Wprowadzenie do systemu VERIS
-
Charakterystyka działania systemu operacyjnego z rodziny Windows
-
Charakterystyka działania systemu operacyjnego z rodziny Linux
-
Tematyka ćwiczeń laboratoryjnych:
-
Discovery 1: Use NSM Tools to Analyze Data Categories
-
Discovery 2: Explore Cryptographic Technologies
-
Discovery 3: Explore TCP/IP Attacks
-
Discovery 4: Explore Endpoint Security
-
Discovery 5: Investigate Hacker Methodology
-
Discovery 6: Hunt Malicious Traffic
-
Discovery 7: Correlate Event Logs, PCAPs, and Alerts of an Attack
-
Discovery 8: Investigate Browser-Based Attacks
-
Discovery 9: Analyze Suspicious DNS Activity
-
Discovery 10: Explore Security Data for Analysis
-
Discovery 11: Investigate Suspicious Activity Using Security Onion
-
Discovery 12: Investigate Advanced Persistent Threats
-
Discovery 13: Explore SOC Playbooks
-
Ćwiczenia do samodzielnej realizacji (poza salą szkoleniową)
-
Discovery 14: Explore the Windows Operating System
-
Discovery 15: Explore the Linux Operating System
Wprowadzenie do SOC
-
Definicja i charakterystyka SOC
-
Przegląd narzędzi do analizy ruchu sieciowego
-
Metodologia analizy incydentu w SOC
-
Narzędzia i serwisy do analizy zagrożeń cybernetycznych
Analiza incydentów bezpieczeństwa teleinformatycznego
-
Korelacje zdarzeń oraz normalizacja
-
Identyfikacja typowych wektorów ataków na sieć teleinformatyczną
-
Identyfikacja złośliwej aktywności atakującego
-
Identyfikacja incydentów na bazie wzorców oraz odbiegającego od normy działania hosta
-
Obsługa incydentu w sieci teleinformatycznej
Protokoły warstwy aplikacji oraz bezpieczeństwo stacji końcowych
-
Podstawy bezpieczeństwa informacyjnego
-
Charakterystyka typowych aplikacji i protokołów L7
-
Koncepcje typowych ataków na warstwę aplikacji
-
Typowe ataki na stacje końcowe działające pod systemem operacyjnym Windwos/Linux
-
Urządzenia instalowane na poziomie sieci do ochrony przez atakami
-
Mechanizmy ochrony stacji końcowych instalowane na poziomie systemu operacyjnego
Monitorowanie i analiza incydentów teleinformatycznych
-
Zapoznanie z informacjami zapisywanymi w dziennikach zdarzeń
-
Wprowadzenie do analizy incydentów teleinformatycznych
Charakterystyka działania SOC
-
Charakterystyka „SOC Playbook”
-
Charakterystyka „SOC Metrics”
-
Automatyzacja wykrywania incydentów w SOC
-
Plan reagowania na incydenty komputerowe
-
Opis zadań członków zespołu ds. reagowania na incydenty komputerowe
Tematyka uzupełniająca (nauka własna)
-
Wprowadzenie do systemu VERIS
-
Charakterystyka działania systemu operacyjnego z rodziny Windows
-
Charakterystyka działania systemu operacyjnego z rodziny Linux
Tematyka ćwiczeń laboratoryjnych:
-
Discovery 1: Use NSM Tools to Analyze Data Categories
-
Discovery 2: Explore Cryptographic Technologies
-
Discovery 3: Explore TCP/IP Attacks
-
Discovery 4: Explore Endpoint Security
-
Discovery 5: Investigate Hacker Methodology
-
Discovery 6: Hunt Malicious Traffic
-
Discovery 7: Correlate Event Logs, PCAPs, and Alerts of an Attack
-
Discovery 8: Investigate Browser-Based Attacks
-
Discovery 9: Analyze Suspicious DNS Activity
-
Discovery 10: Explore Security Data for Analysis
-
Discovery 11: Investigate Suspicious Activity Using Security Onion
-
Discovery 12: Investigate Advanced Persistent Threats
-
Discovery 13: Explore SOC Playbooks
Ćwiczenia do samodzielnej realizacji (poza salą szkoleniową)
-
Discovery 14: Explore the Windows Operating System
-
Discovery 15: Explore the Linux Operating System

Basic
Kod szkolenia: PL AA 4d
Kod szkolenia: PL AA 5d
Kod szkolenia: PL AA 5d
Kod szkolenia: PL AA 5d
Kod szkolenia: PL AA 2d