Menu

Zarządzanie cyberbezpieczeństwem – szkolenie menadżerskie

Kategoria:

Czas trwania: 3 dni

Adresaci szkolenia

Głównymi odbiorcami tego szkolenia są osoby pełniące funkcje zarządcze na stanowiskach nadzorczych, kierowniczych czy menadżerskich działów bezpieczeństwa IT, od których wymagana jest przekrojowa wiedza praktyczna i teoretyczna z zakresu utrzymania bezpieczeństwa systemów, ochrony przed atakami, analiza ruchu przed i po włamaniu, przeprowadzanie śledztw informatycznych, zabezpieczanie materiału oraz znajomość innych procedur i norm.

Cel szkolenia

Szkolenie skupia się na wiedzy praktycznej, omawianiu case study i realizacji ćwiczeń.
Szkolenie jest przekrojowe, wymaga doświadczenia w pracy z utrzymaniem systemów i ogólnej wiedzy z zakresu security, lecz samo szkolenie uczy od podstaw zagadnień niezbędnych dla prawidłowego funkcjonowania działów bezpieczeństwa.
Szkolenie jest warsztatowe, podczas zajęć uczestnicy wykonują testy i zadania powierzone przez trenera.

Program

DZIEŃ I

Wstęp do cyberprzestępczości
· Cyberprzestępczość i horyzonty czasowe.
· Współczesne trendy i cele cyberataków.
· Sieć TOR, kradzież danych, złośliwe oprogramowanie.
· Programy rządowe i analityka informacji.

Metodyka pracy, a cyberprzestępczość
· Omówienie wybranych dokumentów i aktów prawnych.
· Umiejętności analityczne w cyberbezpieczeństwie i biały wywiad.
· Odpowiedzialność kierownictwa.
· Najpopularniejsze techniki ataków.
· Ubezpieczenie OC w pracy śledczego informatyka.

Zarządzanie zasobami ludzkimi a incydent teleinformatyczny
· Przeciwdziałanie atakom i możliwości działania.
· Sposoby realizacji zysku z cyberataku.
· Jak nie zostać ofiarą ataku.

Case study – analiza przypadków przestępstw w cyberprzestrzeni
· Schemat ataku i konsekwencje incydentu.
· Najczęściej spotykane formy ataków socjotechnicznych.
· Zaawansowane metodyki prowadzenia ataków cyfrowych.
· Zbieranie dowodów cyfrowych i analiza śledcza.
· Zaawansowane metodyki prowadzenia ataków cyfrowych.
· Szyfrowane i przesylanie danych za pomocą technologii PGP.

DZIEŃ II

· Zasady związane z przygotowaniem komputera do pracy w ramach białego wywiadu.
  – Konieczność tworzenia środowiska dedykowanego
  – Wykorzystywanie oprogramowania antywirusowego/anty trojanowego
· Tworzenie i konfiguracja własnego środowiska linuks (np. Tails) w oparciu o system zwirtualizowany np. w Oracle VM
· Wykorzystanie technologii VPN/Proxy w oparciu o dostępne rozwiązania typu freeware.
· Zabezpieczenie kryptowalut.

DZIEŃ III

· Zabezpieczenie dowodu cyfrowego
· Możliwości wykorzystania danych typu PCAP (WireShark), IPX (Internetwork Packet Exchange), NetFlow.
· Trudności prawno-techniczne w zabezpieczeniu cyfrowego materiału dowodowego (w tym danych z chmur obliczeniowych).

Wykładowca

Trener CTS z wieloletnim doświadczeniem praktycznym w pracy z utrzymaniem bezpieczeństwa systemów oraz doświadczeniem w realizacji szkoleń autorskich i autoryzowanych z tematyki etycznego hackingu, analizy ataków, security oraz norm i dobrych praktyk.

Informacje organizacyjne

Cena obejmuje: uczestnictwo w zajęciach, materiały warsztatowe, przerwy kawowe, lunch, certyfikat/dyplom ukończenia szkolenia

Miejsce zajęć: Warszawa al. Jana Pawła II 25 – siedziba CTS