Certyfikat NCSA Cyber Security Incident Handler Certified Professional

Certyfikat: NCSA Cyber Security Incident Handler Certified Professional

Identyfikator egzaminu: NCSA-CSIHCP-E

Tematyka egzaminy

  • Analiza źródeł ryzyk oraz analiza ryzyk
    • Standardy analizy ryzyk
    • Analiza źródeł ryzyk vs analiza ryzyk
    • Wprowadzenie do przeprowadzania analizy źródeł rycyk
  • Analiza wpływu
    • Standardy analizy wpływu
    • Wprowadzenie do procesu przeprowadzania analizy
    • Wprowadzenie do przeprowadzania analizy wpływu
  • Proces zarządzania ryzykiem oraz cyklogramy w zarządzaniu bezpieczeństwem informacji
    • Wymagania prawne związane z procesami zarządzania ryzykiem
    • Cyklogramy wykonywania analiz
    • Rekurencja wykonywania analiz
  • Analiza podatności oraz klasyfikacja podatności
    • Systemy identyfikacji i rejestrowania podatności.
    • Metody wykrywania podatności
    • Raportowanie podatności
    • Bazy danych znanych podatności
    • Obowiązki dostawców w odniesieniu do zidentyfikowanych podatności
    • Regulacje prawne
  • Konfiguracja i projektowanie architektury dla źródeł danych dla systemów identyfikacji zdarzeń
    • Kopia ruchu
    • Analiza strumienia ruchu
    • Logi urządzeń pośredniczących, systemów operacyjnych, usług oraz interakcji system operacyjny – usługa.
    • Rejestrowanie zdarzeń poprawnego działania systemów oraz usług.
    • Rejestrowanie zdarzeń niepoprawnego działania systemów oraz usług.
    • Interpretacja zdarzeń.
    • Identyfikacja zdarzeń jako incydent.
    • Korelacje pomiędzy zdarzeniami.
    • Zdarzenia poprawnego działania ich korelacje wzajemne.
  • Obsługa zdarzeń oraz incydentów
    • Identyfikacja poziomów krytyczności incydentów.
    • Procesy postepowania ze zdarzeniami.
    • Procesy postępowania z incydentami
    • Działania w procesie identyfikacji zdarzeń, incydentów oraz klasyfikacji incydentów
    • Obsługa infrastruktury po wystąpieniu incydentu.
    • Narzędzia obsługi i archiwizacji danych źródłowych
    • Narzędzia gromadzenia, zarządzania i archiwizacji zdarzeń
    • Narzędzia obsługi incydentów
  • Procesy, procedury oraz instrukcje:
    • Obsługa incydentów zgodna ze standardami.
    • Podjęcie działań po incydencie
    • Narzędzia zarządzania procesami, procedurami oraz instrukcjami
    • Systemy bezpieczeństwa informacji
  • Struktura SOC (Secure Operation Center) oraz rola w procesie zarządzania bezpieczeństwem
    • Narzędzia systemów dla SOC – wykorzystanie w praktyce
    • Architektura poprawnego i kompleksowego zbierania danych dla systemów wspierających SOC.
    • Struktura SOC
    • Zespoły reagowania.
  • Wykrywanie zagrożeń związanych z podatnościami systemów
    • Zagrożenia i incydenty związane ze złośliwym oprogramowaniem
      • Rodzaje zagrożeń.
      • Rodzaje i klasyfikacja złośliwego oprogramowania
      • Sposób działania i cel złośliwego oprogramowania.
      • Struktura złoźliwego oprogramowania.
      • Identyfikacja zagrożenia.
      • Główne błędy użytkowników prowadzące do incydentów.
      • Mechanizmy bezpieczeństwa.
      • Narzędzia ochrony przed złośliwym oprogramowaniem.
      • Działanie systemów antywirusowych.
      • Sygnatury i rozpoznawanie złośliwego oprogramowania.
    • Zagrożenia i incydenty związane z pocztą elektroniczną
      • Rodzaje zagrożeń.
      • Rodzaje i klasyfikacja zagadnień związanych z pocztą elektroniczną
      • Identyfikacja zagrożenia.
      • Główne błędy użytkowników prowadzące do incydentów.
      • Mechanizmy bezpieczeństwa.
      • Narzędzia ochrony dla systemów poczty elektronicznych.
      • Klasyfikacja danych przetwarzanych i przesyłania w systemach pocztowych.
      • Dane przekazywane w poczcie elektronicznej a prawo.
      • Poczta w chmurze i zagrożenia.
    • Zagrożenia i incydenty związane z usługami WEB
      • Rodzaje zagrożeń.
      • Rodzaje i klasyfikacja zagadnień związanych z usługami WEB
      • Identyfikacja zagrożenia.
      • Główne błędy użytkowników prowadzące do incydentów.
      • Mechanizmy bezpieczeństwa.
      • Narzędzia ochrony systemów i aplikacji WEB
      • Testy penetracyjne oraz podatności aplikacji.
    • Zagrożenia i incydenty związane z systemami informatyzacji systemów przemysłowych
      • Rodzaje zagrożeń.
      • Rodzaje i klasyfikacja systemów przemysłowych
      • Rodzaje i klasyfikacja danych przemysłowych
      • Identyfikacja zagrożenia.
      • Główne błędy użytkowników prowadzące do incydentów.
      • Główne błędy infrastruktury prowadzące do incydentów.
      • Mechanizmy bezpieczeństwa.
      • Narzędzia ochrony oraz mechanizmy zapewnienia ciągłości działania.
    • Zagrożenia i incydenty związane z systemami informatyzacji systemów medycznych
      • Rodzaje zagrożeń.
      • Rodzaje i klasyfikacja zagadnień związanych obsługą i działaniem systemów medycznych
      • Identyfikacja zagrożenia.
      • Główne błędy użytkowników prowadzące do incydentów.
      • Główne błędy architektury i sposobu użycia systemów prowadzące do incydentów.
      • Mechanizmy bezpieczeństwa.
      • Narzędzia ochrony dla systemów medycznych.
      • Klasyfikacja danych przetwarzanych i przesyłania w systemach medycznych.
      • Dane systemów w chmurze i zagrożenia.
      • Dane medyczne w chmurze – obostrzenia i wymagania prawne.
      • Zarządzanie systemami medycznymi.
      • Kopie zapasowe systemów medycznych oraz ich przechowywanie.
    • Zagrożenia i incydenty związane z systemami informatyzacji systemów usług publicznych
      • Rodzaje zagrożeń.
      • Rodzaje i klasyfikacja zagadnień związanych obsługą i działaniem systemów usług publicznych
      • Identyfikacja zagrożenia.
      • Główne błędy użytkowników prowadzące do incydentów.
      • Główne błędy architektury i sposobu użycia systemów prowadzące do incydentów.
      • Mechanizmy bezpieczeństwa.
      • Narzędzia ochrony dla systemów usług publicznych.
      • Klasyfikacja danych przetwarzanych i przesyłania w systemach usług publicznych.
      • Dane systemów w chmurze i zagrożenia.
      • Dane medyczne w chmurze – obostrzenia i wymagania prawne.
      • Zarządzanie systemami usług publicznych
      • Kopie zapasowe systemów medycznych oraz ich przechowywanie.
    • Wykrywanie zagrożeń związanych z podatnościami architektury
      • Zagrożenia i incydenty związane z urządzeniami pośredniczącymi.
      • Zagrożenia i incydenty związane z systemami monitoringu.
      • Zagrożenia i incydenty związane z systemami bezpieczeństwa.
      • Zagrożenia i incydenty związane z zapewnieniem ciągłości działania.
    • Informatyka kryminalistyczna w IT oraz w OT.
      • Postępowanie zgodnie z procedurami
      • Zabezpieczanie danych i środowisk
      • Analiza systemów oraz architektury
    • Wykorzystanie systemów monitoringu IT i OT oraz zabezpieczania danych w formacie surowym.
      • Wykrywanie anomalii
      • Zarządzenia źródłami danych.
      • Tryby pracy systemów monitoringu.
      • Monitoring systemów, a ciągłość działania.
      • Techniki monitoringu obiektów niewspieranych przez producenta.
      • Techniki monitoringu systemów niezarządalnych.
      • Zarządzanie danymi.
    • Wykorzystanie systemów analizy danych źródłowych, korelacji danych oraz systemu reakcji na incydenty.
      • Wykorzystanie systemów SIEM
      • Wykorzystywanie systemów SOAR
    • Wektory ataków oraz źródła incydentów.
      • Wektory ataków
      • Obsługa oraz reagowanie na incydenty wynikające z różnych wektorów ataków.
      • Obsługa oraz reagowanie na incydenty w odniesieniu do źródeł danych zidentyfikowanych incydentów.

Przebieg egzaminu

Egzamin przeprowadzany jest w formie online. Dane opisujące część praktyczną: kody dostępu do laboratorium, scenariusz incydentu przekazywane są uczestnikowi w dniu egzaminu.

Czas trwania egzaminu:

4 godzin


Nazwa certyfikatu:

NCSA Cyber Security Incident Handler Certified Professional

Identyfikator egzaminu:

NCSA-CSIHCP-E


Termin ważności certyfikatu

Certyfikat jest ważny 2 lata

Polityka ponownej certyfikacji:

W celu recertyfikacji uczestnik musi ponownie zdań egzamin certyfikujący lub zdobyć wymaganą liczbę 200 punktów w zakresie technologii cyberbezpieczeństwa.


Polityka zmiany terminu egzaminu:

Termin egzaminu może być przełożony nie później niż na 7 dni przed ustaloną datą egzaminu.

Polityka ponownego podejścia do egzaminu

Ponowne podejście do egzaminu jest możliwe po 90 dniach.


Strony

Kontakt z Nami

tel. 71 307 25 65
Graniczna 6,
52-116 Iwiny


Zapisz się do newslettera

Uzupełnij wymagane pole.