Cisco CyberOps Associate

Co zawiera cena?

4 290 zł netto

4 290 zł netto Online

4 790 zł netto

4 790 zł netto Stacjonarne

Sposób prowadzenia

Online

Stacjonarne

Materiały dydaktyczne  ?

Kontakt z trenerem po szkoleniu

14 dni

14 dni

Lunch i przerwy kawowe

-

W przypadku grupy zamkniętej, cena i zakres szkolenia ustalamy indywidualnie. Masz pytania? Zadzwoń do nas: 800 080 322.

To szkolenie może być Twoje nawet za darmo!

UWAGA!

Szkolenie odbywa się w formule BYOL (Bring Your Own Laptop). Oznacza to, że na szkolenie należy przynieść własnego laptopa lub poinformować nas o braku takiej możliwości.

SPRAWDŹ szczegółowe wymagania techniczne dla naszych szkoleń!

Opis szkolenia


Uczestnicy szkolenia zdobędą podstawowe zdolności w obszarze analizy bezpieczeństwa IT tj. podstawową wiedzę niezbędną do skutecznego wykrywania, analizy oraz eskalacji podstawowych zagrożeń cyberbezpieczeństwa przy wykorzystaniu popularnych narzędzi typu open-source.

Egzamin: Treści omawiane w trakcie kursu są dostosowane do wymogów egzaminu 200-201 CBROPS, którego pozytywne zaliczenie jest niezbędne do uzyskania certyfikatu the Cisco Certified CyberOps Associate.

Szkolenie jest prowadzone w języku polskim, materiały są w języku angielskim.

Korzyści

Szkolenia szczególnie dedykowane dla specjalistów IT, którzy chcieli by rozwijać swoją karierę w zespołach Security Operation Center (SOC). Po ukończeniu szkolenia kursanci będą umieli:

  • instalować maszyny wirtualne, które pozwolą na implementację i analizę zagrożeń cyberbezpieczeństwa w odizolowanym środowisku,
  • wytłumaczyć rolę jaką w organizacji pełni analityk systemów cyberbezpieczeństwa,
  • opisać dostępne w systemie Windows funkcjonalności pomocne w prowadzeniu analizy zagrożeń cyberbezpieczeństwa,
  • opisać funkcjonalności dostępne w Linuxie,
  • przeanalizować działanie protokołów i usług sieciowych,
  • wyjaśnić działanie infrastruktury sieciowej,
  • sklasyfikować różne rodzaje ataków sieciowych,
  • wykorzystywać narzędzia do monitorowania sieci przy identyfikacji ataków na protokoły i usługi sieciowe,
  • wytłumaczyć w jaki sposób zablokować niechciany dostęp do sieci komputerowej, hostów i danych,
  • wyjaśnić znaczenie kryptografii w procesie monitorowania bezpieczeństwa sieci,
  • wytłumaczyć w jaki sposób monitorować podatności i ataki na końcówkach,
  • oceniać alerty dotyczące bezpieczeństwa sieci,
  • analizować dane z ataków występujących w sieci w celu wykrycia zagrożonych hostów i istniejących podatności,
  • zastosować modele reakcji na incydenty w celu zarządzania incydentami związanymi z bezpieczeństwem sieci.

Wymagania:

Podstawowa znajomość elementów sieci komputerowej.


Harmonogram szkolenia

  • Wstęp / Course Introduction/The Danger
  • Cyberprzestępczość / Fighters in the War Against Cybercrime
  • Windows / The Windows Operating System
  • Linux / Linux Overview
  • Protokoły sieciowe / Network Protocols
  • Protokoły IP / Ethernet and Internet Protocol (IP)
  • Podstawowe zasady bezpieczeństwa sieciowego / Principles of Network Security
  • Protokół rozpoznawania adresów / Address Resolution Protocol
  • Warstwa transportowa / The Transport Layer
  • Usługi sieciowe / Network Services
  • Urządzenia komunikacji sieciowej / Network Communication Devices
  • Infrastruktura bezpieczeństwa sieci / Network Security Infrastructure
  • Narzędzia hackerskie / Attackers and Their Tools
  • Typowe zagrożenia i ataki / Common Threats and Attacks
  • Obserwowanie działania sieci / Observing Network Operation
  • Rodzaje ataków / Attacking the Foundation / Attacking What We Do
  • Obrona / Understanding Defense
  • Kontrola dostępu / Access Control
  • Analiza zagrożeń / Threat Intelligence
  • Kryptografia / Cryptography
  • Ochrona / Endpoint Protection
  • Ocena podatności / Endpoint Vulnerability Assessment
  • Technologie i protokoły / Technologies and Protocols
  • Dane dotyczące bezpieczeństwa sieci / Network Security Data
  • Alerty / Evaluating Alerts
  • Praca z danymi bezpieczeństwa sieci / Working with Network Security Data
  • Informatyka śledcza, analiza i reagowanie na incydenty / Digital Forensics and Incident Analysis and Response

Tagi:

Cisco

 


Najbliższe terminy:

Zadzwoń: 800 080 322

Długość szkolenia

5 d (Łącznie 35 h)

Zwolnienie z VAT

Niektóre szkolenia mogą być zwolnione z opodatkowania podatkiem VAT. Ma to zastosowanie gdy szkolenia mają charakter kształcenia czy przekwalifikowania zawodowego. Szkolenia informatyczne mogą taki warunek spełniać. O szczegóły zapytaj naszego doradcę ds. szkoleń oraz wypełnij oświadczenie.

Pobierz oświadczenie