SO-B-12 WYCOFANE Cybersecurity Essentials - Hands On Labs

od 1800 PLN

+ podatek VAT (ZW / 23%)

2 dni

Dlaczego właśnie to szkolenie?

Cybersecurity Essentials - Hands On Labs to zaawansowane szkolenie praktyczne, które wyposaża uczestników w umiejętności niezbędne do skutecznej obrony przed cyberzagrożeniami i zarządzania cyberbezpieczeństwem w dynamicznie zmieniającym się środowisku technologicznym. Kontynuując fundamenty zdobyte w kursie Cybersecurity Essentials – Frameworks, to szkolenie skupia się na praktycznym zastosowaniu wiedzy poprzez intensywne laboratoria i scenariusze symulacyjne. Uczestnicy mają okazję zastosować teoretyczne koncepty w kontrolowanych, realistycznych warunkach.

Czego się nauczysz?

Podczas szkolenia Cybersecurity Essentials - Hands On Labs nauczysz się praktycznych aspektów zabezpieczania danych i systemów, zarządzania ryzykiem cyberbezpieczeństwa, identyfikacji i reagowania na cyberzagrożenia. Program obejmuje kompleksowe ćwiczenia na temat szyfrowania danych, zarządzania prawami do informacji, wykorzystania polityk bezpieczeństwa, a także praktyk związanych z bezpiecznym korzystaniem z urządzeń mobilnych i zarządzaniem identyfikacją. Uczestnicy zdobędą praktyczne umiejętności w zakresie detekcji i reagowania na incydenty, korzystając z najnowszych narzędzi i technik obronnych.
 

Cyberbezpieczeństwo w organizacji

Czym jest bezpieczeństwo informacji?
Charakterystyka fundamentów bezpieczeństwa: poufność, integralność, dostępność, niezaprzeczalność
Ramy cyberbezpieczeństwa: identyfikacja, ochrona, wykrywanie, odpowiadanie, przywracanie
Kompetencje w zakresie bezpieczeństwa informacji
Role i obowiązki związane z bezpieczeństwem informacji
Jednostki biznesowe bezpieczeństwa informacji
Kategorie kontroli bezpieczeństwa
Funkcjonalne typy kontroli bezpieczeństwa
Ramy ISO i usług chmurowych
Przewodniki po testach porównawczych i bezpiecznej konfiguracji
Regulacje, standardy i ustawodawstwo

Cyberzagrożenia (specyfika i przegląd różnego rodzaju najczęstszych niebezpieczeństw, konsekwencje i negatywne skutki ataków).

Podatność, zagrożenie i ryzyko
Atrybuty aktorów zagrożenia
Hakerzy, Script Kiddies i haktywiści
Aktorzy państwowi i zaawansowane trwałe zagrożenia
Syndykaty przestępcze i konkurenci
Osoby odpowiedzialne za zagrożenia wewnętrzne

Jak praktycznie chronić i wymieniać bezpiecznie dane służbowe, osobowe, itp.

Metody szyfrowania plików
Podpis cyfrowy
Zarządzanie prawami do informacji
Szyfrowanie dysków (Bitlocker)
Śledzenie wymiany informacji
Reguły Data Loss Prevention

Jak bezpiecznie korzystać z komputera, urządzeń mobilnych, itp.

Zarządzanie mobilnością w przedsiębiorstwie
Model „Bring Your onw device (BYOD)”?
Mobile device management (MDM)
Mobile aplication management (MAM)
Bezpieczne korzystanie z urządzeń z Microsoft Windows w przedsiębiorstwie
Bezpieczne korzystanie z urządzeń z Androidem w przedsiębiorstwie
Oprogramowanie antywirusowe

Sposoby wyłudzania informacji stosowanych w cyberprzestępczości, rozpoznanie socjotechniki i manipulacji oraz umiejętność obrony.

Czym jest socjotechnika?
Zasady inżynierii społecznej
Podszywanie się i zaufanie
Oszustwa dotyczące tożsamości i faktury
Phishing, Whaling, Vishing
Formy spamu
Pharming i zbieranie poświadczeń
Wpływanie na kampanie

W jaki sposób zmniejszyć ryzyko ataków związanych ze świadomym lub nieświadomym naruszaniem zasad bezpieczeństwa przez pracowników.

Polityka kont użytkowników
Polityka haseł
Polityka urządzeń dozwolonych w organizacji
Data Loss Prevention
Etykiety wrażliwości w oparciu o Microsoft 365
Right Management Service
Czym jest dostęp warunkowy?

Incydent cyberbezpieczeństwa - jakie działania należy podjąć po ataku.

Proces reagowania na incydenty
Plan komunikacji
Polityka powiadamiania odpowiednich osób w dziale IT
Zabezpieczanie i blokowanie urządzeń
Blokowanie kont użytkowników
Blokowanie dostępu do sieci przedsiębiorstwa
rozwiń/zwiń dodatkowe informacje o szkoleniu

Do kogo skierowany jest program?

Program jest skierowany do profesjonalistów, którzy ukończyli kurs Cybersecurity Essentials – Frameworks lub posiadają podobny poziom wiedzy i doświadczenia w dziedzinie cyberbezpieczeństwa. Jest idealny dla specjalistów ds. bezpieczeństwa IT, administratorów systemów, menedżerów ds. ryzyka i audytorów IT, którzy chcą pogłębić swoje praktyczne umiejętności w zakresie cyberbezpieczeństwa i ochrony danych.

Co warto wiedzieć przed szkoleniem?

Uczestnicy powinni posiadać solidne podstawy teoretyczne z zakresu cyberbezpieczeństwa oraz podstawową znajomość systemów operacyjnych, sieci komputerowych i protokołów internetowych. Doświadczenie w pracy z narzędziami do zarządzania bezpieczeństwem informacji oraz zabezpieczaniem infrastruktury IT będzie dodatkowym atutem.

Jakie cele edukacyjne spełnia to szkolenie?

Szkolenie ma na celu rozwinięcie zaawansowanych umiejętności w zakresie praktycznego cyberbezpieczeństwa, umożliwiając uczestnikom identyfikację, analizę i skuteczne reagowanie na złożone cyberzagrożenia. Poprzez intensywne laboratoria, kursanty nauczą się implementować zaawansowane strategie ochrony danych i systemów w przedsiębiorstwie.

Jakie korzyści biznesowe przynosi udział w szkoleniu?

Udział w szkoleniu Cybersecurity Essentials - Hands On Labs znacząco zwiększa zdolność organizacji do obrony przed zaawansowanymi cyberatakami, minimalizując ryzyko naruszenia danych i związanych z tym strat finansowych. Wiedza i umiejętności zdobyte podczas kursu przyczyniają się do zwiększenia zgodności z regulacjami dotyczącymi ochrony danych i wzmocnienia ogólnego bezpieczeństwa informacyjnego firmy.

Dodatkowe informacje


Nie przegap darmowego minikursu "10 kroków do poprawy cyberbezpieczeństwa w JST" i zdobądź certyfikat!

Masz chwilę? Skorzystaj z naszego krótkiego kursu online, który wprowadzi Cię w kluczowe strategie cyberbezpieczeństwa.

10 lekcji przyjdzie prosto na Twoja skrzynkę mailową. Zarejestruj się i zacznij naukę. Bezpłatnie!

Poznaj pakiety

Pakiet CYBERsecurity
Masz pytania, chętnie pomożemy, skontaktuj się z nami.
Formularz Kontaktowy

*:

*:


*:

Zgoda obowiązkowa*:
Wyrażam zgodę na przetwarzanie powyższych danych osobowych przez SOFTRONIC Sp. z o.o. w zakresie niezbędnym do realizacji odpowiedzi na powyższe zapytanie zgodnie z obowiązującym prawem.:
Zgoda marketingowa:
Wyrażam zgodę na przetwarzanie powyższych danych osobowych przez SOFTRONIC Sp. z o.o w celach promocyjnych i marketingowych.:

* Pole wymagane


 

 Security code

 
Copyright © 2003-2024 SOFTRONIC. Wszelkie prawa zastrzeżone