SO-B-12 Cybersecurity Essentials - Hands On Labs

cena

1800 PLN
lub Unit

czas trwania

2 dni

poziom trudnosci

poziom 2

Softronic

 


Planujesz szkolenie? W abonamencie dostaniesz je taniej, razem z szerokim pakietem innych szkoleń!

Pakiet CYBERsecurity

Sprawdź PROMOCJE dla tego szkolenia

Gdzie i kiedy odbywa się szkolenie?

Termin

Miasto / miejsce

Cena* / Promocja**

Język

Termin Gwarantowany

Zapisy

21.10.24 09:00

Szkolenie Zdalne

1800 zł

PL

NIE

*Cena - to cena netto pakietu podstawowego
**Promocja - to obniżona cena netto pakietu podstawowego

Nie znalazłeś odpowiedniego terminu? Znajdziemy rozwiązanie

  Napisz do nas



Gdzie i kiedy odbywa się szkolenie?

Start szkolenia
21.10.24 09:00
Miejsce
Szkolenie Zdalne
Cena*/promocja**

1800zł

Język szkolenia
PL
Termin gwarantowany
NIE

*Cena - to cena pakietu podstawowego
**Promocja - to obniżona cena pakietu podstawowego

Nie znalazłeś odpowiedniego terminu? Znajdziemy rozwiązanie

  Napisz do nas




Dlaczego właśnie to szkolenie?

Cybersecurity Essentials - Hands On Labs to zaawansowane szkolenie praktyczne, które wyposaża uczestników w umiejętności niezbędne do skutecznej obrony przed cyberzagrożeniami i zarządzania cyberbezpieczeństwem w dynamicznie zmieniającym się środowisku technologicznym. Kontynuując fundamenty zdobyte w kursie Cybersecurity Essentials – Frameworks, to szkolenie skupia się na praktycznym zastosowaniu wiedzy poprzez intensywne laboratoria i scenariusze symulacyjne. Uczestnicy mają okazję zastosować teoretyczne koncepty w kontrolowanych, realistycznych warunkach.

Do kogo skierowany jest program?

Program jest skierowany do profesjonalistów, którzy ukończyli kurs Cybersecurity Essentials – Frameworks lub posiadają podobny poziom wiedzy i doświadczenia w dziedzinie cyberbezpieczeństwa. Jest idealny dla specjalistów ds. bezpieczeństwa IT, administratorów systemów, menedżerów ds. ryzyka i audytorów IT, którzy chcą pogłębić swoje praktyczne umiejętności w zakresie cyberbezpieczeństwa i ochrony danych.

Co warto wiedzieć przed szkoleniem?

Uczestnicy powinni posiadać solidne podstawy teoretyczne z zakresu cyberbezpieczeństwa oraz podstawową znajomość systemów operacyjnych, sieci komputerowych i protokołów internetowych. Doświadczenie w pracy z narzędziami do zarządzania bezpieczeństwem informacji oraz zabezpieczaniem infrastruktury IT będzie dodatkowym atutem.

Jakie cele edukacyjne spełnia to szkolenie?

Szkolenie ma na celu rozwinięcie zaawansowanych umiejętności w zakresie praktycznego cyberbezpieczeństwa, umożliwiając uczestnikom identyfikację, analizę i skuteczne reagowanie na złożone cyberzagrożenia. Poprzez intensywne laboratoria, kursanty nauczą się implementować zaawansowane strategie ochrony danych i systemów w przedsiębiorstwie.

Jakie korzyści biznesowe przynosi udział w szkoleniu?

Udział w szkoleniu Cybersecurity Essentials - Hands On Labs znacząco zwiększa zdolność organizacji do obrony przed zaawansowanymi cyberatakami, minimalizując ryzyko naruszenia danych i związanych z tym strat finansowych. Wiedza i umiejętności zdobyte podczas kursu przyczyniają się do zwiększenia zgodności z regulacjami dotyczącymi ochrony danych i wzmocnienia ogólnego bezpieczeństwa informacyjnego firmy.

Czego się nauczysz?

Podczas szkolenia Cybersecurity Essentials - Hands On Labs nauczysz się praktycznych aspektów zabezpieczania danych i systemów, zarządzania ryzykiem cyberbezpieczeństwa, identyfikacji i reagowania na cyberzagrożenia. Program obejmuje kompleksowe ćwiczenia na temat szyfrowania danych, zarządzania prawami do informacji, wykorzystania polityk bezpieczeństwa, a także praktyk związanych z bezpiecznym korzystaniem z urządzeń mobilnych i zarządzaniem identyfikacją. Uczestnicy zdobędą praktyczne umiejętności w zakresie detekcji i reagowania na incydenty, korzystając z najnowszych narzędzi i technik obronnych.
 

Cyberbezpieczeństwo w organizacji

Czym jest bezpieczeństwo informacji?
Charakterystyka fundamentów bezpieczeństwa: poufność, integralność, dostępność, niezaprzeczalność
Ramy cyberbezpieczeństwa: identyfikacja, ochrona, wykrywanie, odpowiadanie, przywracanie
Kompetencje w zakresie bezpieczeństwa informacji
Role i obowiązki związane z bezpieczeństwem informacji
Jednostki biznesowe bezpieczeństwa informacji
Kategorie kontroli bezpieczeństwa
Funkcjonalne typy kontroli bezpieczeństwa
Ramy ISO i usług chmurowych
Przewodniki po testach porównawczych i bezpiecznej konfiguracji
Regulacje, standardy i ustawodawstwo

Cyberzagrożenia (specyfika i przegląd różnego rodzaju najczęstszych niebezpieczeństw, konsekwencje i negatywne skutki ataków).

Podatność, zagrożenie i ryzyko
Atrybuty aktorów zagrożenia
Hakerzy, Script Kiddies i haktywiści
Aktorzy państwowi i zaawansowane trwałe zagrożenia
Syndykaty przestępcze i konkurenci
Osoby odpowiedzialne za zagrożenia wewnętrzne

Jak praktycznie chronić i wymieniać bezpiecznie dane służbowe, osobowe, itp.

Metody szyfrowania plików
Podpis cyfrowy
Zarządzanie prawami do informacji
Szyfrowanie dysków (Bitlocker)
Śledzenie wymiany informacji
Reguły Data Loss Prevention

Jak bezpiecznie korzystać z komputera, urządzeń mobilnych, itp.

Zarządzanie mobilnością w przedsiębiorstwie
Model „Bring Your onw device (BYOD)”?
Mobile device management (MDM)
Mobile aplication management (MAM)
Bezpieczne korzystanie z urządzeń z Microsoft Windows w przedsiębiorstwie
Bezpieczne korzystanie z urządzeń z Androidem w przedsiębiorstwie
Oprogramowanie antywirusowe

Sposoby wyłudzania informacji stosowanych w cyberprzestępczości, rozpoznanie socjotechniki i manipulacji oraz umiejętność obrony.

Czym jest socjotechnika?
Zasady inżynierii społecznej
Podszywanie się i zaufanie
Oszustwa dotyczące tożsamości i faktury
Phishing, Whaling, Vishing
Formy spamu
Pharming i zbieranie poświadczeń
Wpływanie na kampanie

W jaki sposób zmniejszyć ryzyko ataków związanych ze świadomym lub nieświadomym naruszaniem zasad bezpieczeństwa przez pracowników.

Polityka kont użytkowników
Polityka haseł
Polityka urządzeń dozwolonych w organizacji
Data Loss Prevention
Etykiety wrażliwości w oparciu o Microsoft 365
Right Management Service
Czym jest dostęp warunkowy?

Incydent cyberbezpieczeństwa - jakie działania należy podjąć po ataku.

Proces reagowania na incydenty
Plan komunikacji
Polityka powiadamiania odpowiednich osób w dziale IT
Zabezpieczanie i blokowanie urządzeń
Blokowanie kont użytkowników
Blokowanie dostępu do sieci przedsiębiorstwa

Dodatkowe informacje


Nie przegap darmowego minikursu "10 kroków do poprawy cyberbezpieczeństwa w JST" i zdobądź certyfikat!

Masz chwilę? Skorzystaj z naszego krótkiego kursu online, który wprowadzi Cię w kluczowe strategie cyberbezpieczeństwa.

10 lekcji przyjdzie prosto na Twoja skrzynkę mailową. Zarejestruj się i zacznij naukę. Bezpłatnie!

Co zawiera pakiet podstawowy?

w ramach pakietu otrzymujesz:
- materiały szkoleniowe w postaci elektronicznej lub papierowej
- certyfikat ukończenia szkolenia
w przypadku szkoleń stacjonarnych dodatkowo: 
- materiały szkoleniowe typu notes, długopis
- gadżet szkoleniowy
- zapewnione samodzielne stanowisko pracy wyposażone w laptop lub komputer stacjonarny (zgodnie z Setup Guidem szkolenia)
- poczęstunek w formie lunchu lub voucher na lunch do pyszne.pl (w przypadku szkoleń zdalnych) dla szkoleń realizowanych w pełnodniowych cyklach (co najmniej 6 godzinnych)
- poczęstunek w czasie przerw (kawa/herbata/woda/ciastka)

wszystkie ceny są kwotami netto, należy doliczyć podatek VAT wg obowiązującej stawki

Podziel się:

     
Copyright © 2003-2024 SOFTRONIC. Wszelkie prawa zastrzeżone
NASZE BIURA
Warszawa
Aleja Jana Pawła II 25 00-854 Warszawa tel./fax.: +48 226280121 tel.: +48 228856296
Poznań
ul. Towarowa 37 61-896 Poznań tel.: +48 618658840 tel./fax.: +8 618658841