Programowe i sprzętowe środki bezpieczeństwa | 24 | - Rozwiązania techniczne i organizacyjne w zarządzaniu bezpieczeństwem informacyjnym
- Budowa, potencjalne sposoby wykorzystania platform sprzętowych i potencjalne słabości systemów bezpieczeństwa
- Narzędzia monitorowania potencjalnych zagrożeń dla systemów i sieci
- Metody szyfrowania komunikacji
- Wykrywanie zagrożeń i podatności
- Przeprowadzanie ataków na łamanie haseł
- Metody bezpiecznego połączenia z hostem zdalnym
- Umacnianie ochrony systemu Linux
- Analiza sieci w systemie Linux
|
Infrastruktura kluczy jawnych | 12 | - Elementy kryptografii symetrycznej i asymetrycznej wykorzystywane w podpisie elektronicznym i infrastrukturze klucza publicznego.
- Struktura, usługi, metody zarządzania komponentami infrastruktury klucza publicznego. Zasady działania podpisu elektronicznego.
- wykorzystanie podpisu elektronicznego oraz infrastruktury klucza publicznego w praktyce biznesowej.
- Metody szyfrowania tekstów jawnych, integralności danych cyfrowych, funkcji hashujących, przykłady wykorzystania funkcji skrótu.
- Sposoby wykorzystania urzędów certyfikujących do zarządzania usługami infrastruktury kluczy jawnych.
|
Bezpieczeństwo fizyczne i systemy ochronne | 8 | - Podstawowa terminologia z obszaru bezpieczeństwa oraz ochrony osób i obiektów.
- Polityka bezpieczeństwa instytucji i przedsiębiorstw w odniesieniu do zagadnień niezwiązanych bezpośrednio z technologiami komputerowymi.
- Zarządzanie bezpieczeństwem i ochroną, wymagane procedury bezpieczeństwa, czynnik ludzki w bezpieczeństwie.
- Analiza systemów technicznego zabezpieczenia obiektów (Systemu Kontroli Dostępu (SKD), Systemu Sygnalizacji Włamania (SSW), Systemu Sygnalizacji Napadu (SSN), Systemu Monitoringu (CCTV), Systemu Sygnalizacji Pożarowej (SSPoż.)).
|
Ochrona danych osobowych w systemach informacyjnych | 12 | - Zagrożenia wynikające z nieprawidłowej ochrony danych osobowych oraz prywatności użytkownika.
- Prywatność danych użytkownika w kontekście wykorzystania ich w systemach informatycznych oraz serwisach internetowych.
- Zagadnienia prawne ochrony danych osobowych.
- Technologiczne rozwiązania ochrony danych, analiza danych w spoczynku oraz danych w transporcie.
- Dokumenty polityki ochrony danych osobowych oraz danych wykorzystywanych przez systemy informatyczne.
- case studies z rzeczywistych wycieków danych.
|
Prawne podstawy bezpieczeństwa informacyjnego | 8 | - Kontekst prawny i proceduralny bezpieczeństwa informacyjnego.
- Znaczenie konieczności ochrony informacji niejawnych.
- Akty prawne regulujące zagadnienia bezpieczeństwa i ochrony informacji.
- Krajowy System Cyberbezpieczeństwa.
|
Laboratorium cyberbezpieczeństwa cz. I | 28 | - Projektowanie złożonych systemów informatycznych z uwzględnieniem występujących zależności pomiędzy komponentami systemu.
- Metody i narzędzia wykorzystywane do zwiększania poziomu bezpieczeństwa.
- Metody zabezpieczeń stosowanych na urządzeniach sieciowych z uwzględnieniem możliwych zagrożeń bezpieczeństwa.
- Projektowanie i testowanie mechanizmów ochronnych oraz ich synergia z poszczególnymi komponentami całego systemu informatycznego i informacyjnego.
- Podatności sieci komputerowej na ataki, metody uwierzytelniania, zabezpieczanie urządzeń sieciowych, filtrowanie ruchu oraz ograniczanie ataków na sieć, wykorzystanie elementów kryptografii do autentykacji i zapewnienia integralności danych, konfiguracja sieci VPN.
|
Administrowanie bezpieczeństwem | 8 | - Podstawowe zagrożenia dla systemów operacyjnych oraz kierunki rozwoju bezpieczeństwa komputerowego.
- Metody poprawy bezpieczeństwa serwerów WEB oraz DNS.
- Technologie bezpiecznej administracji Linux oraz Windows
- Analiza logów systemowych i bezpieczeństwa aktywnej zawartości.
- Wdrażanie metod bezpieczeństwa urządzeń końcowych poprzez wykorzystanie narzędzi administrowania grupowego.
|
Polityki bezpieczeństwa – projektowanie i wdrożenie | 16 | - Polityka bezpieczeństwa oraz metodyki jej tworzenia.
- Obszary polityki bezpieczeństwa w firmie, bezpieczeństwo fizyczne i autentykacja oraz bezpieczeństwo usług.
- Praktyczne metody przygotowania polityki bezpieczeństwa dla przedsiębiorstw o różnym profilu funkcjonowania.
- Sposoby obsługi polityki bezpieczeństwa, zasady niezawodnej pracy jak i uzgodnienia, wdrożenia i konserwacji przygotowanego dokumentu.
- Dokumenty normatywne oraz zasoby pomocne w opracowaniu polityki bezpieczeństwa.
|
Zarządzanie ryzykiem w systemach informacyjnych | 8 | - Metody oceny ryzyka oraz przykłady ich implementacji.
- Przepisy prawa w zakresie bezpieczeństwa sieciowego oraz metodami ograniczania ryzyka.
- Analiza, ograniczania, szacowanie ryzyka, dokumentowanie prac nad analizą ryzyka.
|
Reagowanie na incydenty i informatyka śledcza | 16 | - Incydenty w kontekście bezpieczeństwa informatycznego, metod wykrywania oraz reagowania na nie.
- Proces pracy ze zdarzeniami oraz wybrane typy ataków i możliwe wektory ataku.
- Sposoby przeprowadzania analizy incydentu w kontekście wyciągnięcia wniosków i opracowania strategii powrotu do normalnego działania systemu informacyjnego.
- Analiza dowodowa w zakresie wykrytych incydentów bezpieczeństwa.
- Sposoby analizy systemów plików, zasobów sprzętowych komputera oraz ruchu sieciowego.
- Metody zbierania cyfrowych danych dowodowych na temat stwierdzonych incydentów bezpieczeństwa.
- Case study - przeprowadzenie procesu reakcji na incydenty.
|
Audyt cyberbezpieczeństwa | 16 | - Rodzaje audytu bezpieczeństwa oraz sposoby jego przeprowadzania. Z
- Monitorowanie systemów i sieci komputerowych.
- Metodologiczne i formalno-prawnych podstawy audytu systemu informacyjnego, w tym treści opartych o standard ISO27000.
- Metody i środki skanowania systemów IT, sieci komputerowych.
- Funkcjonowanie podstawowych narzędzi monitoringu sieci: SNMP, NetFlow, SPAN, VSPAN, RSPAN.
|
Laboratorium cyberbezpieczeństwa cz. II | 36 | - Obsługa systemów operacyjnych pod kątem zabezpieczania przed możliwymi atakami. Planowanie i integrowanie wiedzy z różnych dyscyplin prowadzących do realizacji ataków na sieć lub system operacyjny.
- Eksperymenty związanych z bezpieczeństwem infrastruktury.
- Analiza, monitorowanie i zarządzanie zachowaniem systemów Windows oraz Linux.
- Metody i narzędzia wykorzystywane w kontekście zagadnień związanych z bezpieczeństwem sieci, systemów oraz infrastruktury.
- Badanie profilu cyberataków, bezpieczeństwo systemu Windows i Linux, Badanie aplikacji i usług sieciowych pod kątem podatności na ataki, szyfrowanie i deszyfrowanie danych, narzędzia monitoringu sieci
|
Razem | 192 | |