Certyfikat NCSA Cyber Security Incident Handler Certified Professional
Certyfikat: NCSA Cyber Security Incident Handler Certified Professional
Identyfikator egzaminu: NCSA-CSIHCP-E
Tematyka egzaminy
- Analiza źródeł ryzyk oraz analiza ryzyk
- Standardy analizy ryzyk
- Analiza źródeł ryzyk vs analiza ryzyk
- Wprowadzenie do przeprowadzania analizy źródeł rycyk
- Analiza wpływu
- Standardy analizy wpływu
- Wprowadzenie do procesu przeprowadzania analizy
- Wprowadzenie do przeprowadzania analizy wpływu
- Proces zarządzania ryzykiem oraz cyklogramy w zarządzaniu bezpieczeństwem informacji
- Wymagania prawne związane z procesami zarządzania ryzykiem
- Cyklogramy wykonywania analiz
- Rekurencja wykonywania analiz
- Analiza podatności oraz klasyfikacja podatności
- Systemy identyfikacji i rejestrowania podatności.
- Metody wykrywania podatności
- Raportowanie podatności
- Bazy danych znanych podatności
- Obowiązki dostawców w odniesieniu do zidentyfikowanych podatności
- Regulacje prawne
- Konfiguracja i projektowanie architektury dla źródeł danych dla systemów identyfikacji zdarzeń
- Kopia ruchu
- Analiza strumienia ruchu
- Logi urządzeń pośredniczących, systemów operacyjnych, usług oraz interakcji system operacyjny – usługa.
- Rejestrowanie zdarzeń poprawnego działania systemów oraz usług.
- Rejestrowanie zdarzeń niepoprawnego działania systemów oraz usług.
- Interpretacja zdarzeń.
- Identyfikacja zdarzeń jako incydent.
- Korelacje pomiędzy zdarzeniami.
- Zdarzenia poprawnego działania ich korelacje wzajemne.
- Obsługa zdarzeń oraz incydentów
- Identyfikacja poziomów krytyczności incydentów.
- Procesy postepowania ze zdarzeniami.
- Procesy postępowania z incydentami
- Działania w procesie identyfikacji zdarzeń, incydentów oraz klasyfikacji incydentów
- Obsługa infrastruktury po wystąpieniu incydentu.
- Narzędzia obsługi i archiwizacji danych źródłowych
- Narzędzia gromadzenia, zarządzania i archiwizacji zdarzeń
- Narzędzia obsługi incydentów
- Procesy, procedury oraz instrukcje:
- Obsługa incydentów zgodna ze standardami.
- Podjęcie działań po incydencie
- Narzędzia zarządzania procesami, procedurami oraz instrukcjami
- Systemy bezpieczeństwa informacji
- Struktura SOC (Secure Operation Center) oraz rola w procesie zarządzania bezpieczeństwem
- Narzędzia systemów dla SOC – wykorzystanie w praktyce
- Architektura poprawnego i kompleksowego zbierania danych dla systemów wspierających SOC.
- Struktura SOC
- Zespoły reagowania.
- Wykrywanie zagrożeń związanych z podatnościami systemów
- Zagrożenia i incydenty związane ze złośliwym oprogramowaniem
- Rodzaje zagrożeń.
- Rodzaje i klasyfikacja złośliwego oprogramowania
- Sposób działania i cel złośliwego oprogramowania.
- Struktura złoźliwego oprogramowania.
- Identyfikacja zagrożenia.
- Główne błędy użytkowników prowadzące do incydentów.
- Mechanizmy bezpieczeństwa.
- Narzędzia ochrony przed złośliwym oprogramowaniem.
- Działanie systemów antywirusowych.
- Sygnatury i rozpoznawanie złośliwego oprogramowania.
- Zagrożenia i incydenty związane z pocztą elektroniczną
- Rodzaje zagrożeń.
- Rodzaje i klasyfikacja zagadnień związanych z pocztą elektroniczną
- Identyfikacja zagrożenia.
- Główne błędy użytkowników prowadzące do incydentów.
- Mechanizmy bezpieczeństwa.
- Narzędzia ochrony dla systemów poczty elektronicznych.
- Klasyfikacja danych przetwarzanych i przesyłania w systemach pocztowych.
- Dane przekazywane w poczcie elektronicznej a prawo.
- Poczta w chmurze i zagrożenia.
- Zagrożenia i incydenty związane z usługami WEB
- Rodzaje zagrożeń.
- Rodzaje i klasyfikacja zagadnień związanych z usługami WEB
- Identyfikacja zagrożenia.
- Główne błędy użytkowników prowadzące do incydentów.
- Mechanizmy bezpieczeństwa.
- Narzędzia ochrony systemów i aplikacji WEB
- Testy penetracyjne oraz podatności aplikacji.
- Zagrożenia i incydenty związane z systemami informatyzacji systemów przemysłowych
- Rodzaje zagrożeń.
- Rodzaje i klasyfikacja systemów przemysłowych
- Rodzaje i klasyfikacja danych przemysłowych
- Identyfikacja zagrożenia.
- Główne błędy użytkowników prowadzące do incydentów.
- Główne błędy infrastruktury prowadzące do incydentów.
- Mechanizmy bezpieczeństwa.
- Narzędzia ochrony oraz mechanizmy zapewnienia ciągłości działania.
- Zagrożenia i incydenty związane z systemami informatyzacji systemów medycznych
- Rodzaje zagrożeń.
- Rodzaje i klasyfikacja zagadnień związanych obsługą i działaniem systemów medycznych
- Identyfikacja zagrożenia.
- Główne błędy użytkowników prowadzące do incydentów.
- Główne błędy architektury i sposobu użycia systemów prowadzące do incydentów.
- Mechanizmy bezpieczeństwa.
- Narzędzia ochrony dla systemów medycznych.
- Klasyfikacja danych przetwarzanych i przesyłania w systemach medycznych.
- Dane systemów w chmurze i zagrożenia.
- Dane medyczne w chmurze – obostrzenia i wymagania prawne.
- Zarządzanie systemami medycznymi.
- Kopie zapasowe systemów medycznych oraz ich przechowywanie.
- Zagrożenia i incydenty związane z systemami informatyzacji systemów usług publicznych
- Rodzaje zagrożeń.
- Rodzaje i klasyfikacja zagadnień związanych obsługą i działaniem systemów usług publicznych
- Identyfikacja zagrożenia.
- Główne błędy użytkowników prowadzące do incydentów.
- Główne błędy architektury i sposobu użycia systemów prowadzące do incydentów.
- Mechanizmy bezpieczeństwa.
- Narzędzia ochrony dla systemów usług publicznych.
- Klasyfikacja danych przetwarzanych i przesyłania w systemach usług publicznych.
- Dane systemów w chmurze i zagrożenia.
- Dane medyczne w chmurze – obostrzenia i wymagania prawne.
- Zarządzanie systemami usług publicznych
- Kopie zapasowe systemów medycznych oraz ich przechowywanie.
- Wykrywanie zagrożeń związanych z podatnościami architektury
- Zagrożenia i incydenty związane z urządzeniami pośredniczącymi.
- Zagrożenia i incydenty związane z systemami monitoringu.
- Zagrożenia i incydenty związane z systemami bezpieczeństwa.
- Zagrożenia i incydenty związane z zapewnieniem ciągłości działania.
- Informatyka kryminalistyczna w IT oraz w OT.
- Postępowanie zgodnie z procedurami
- Zabezpieczanie danych i środowisk
- Analiza systemów oraz architektury
- Wykorzystanie systemów monitoringu IT i OT oraz zabezpieczania danych w formacie surowym.
- Wykrywanie anomalii
- Zarządzenia źródłami danych.
- Tryby pracy systemów monitoringu.
- Monitoring systemów, a ciągłość działania.
- Techniki monitoringu obiektów niewspieranych przez producenta.
- Techniki monitoringu systemów niezarządalnych.
- Zarządzanie danymi.
- Wykorzystanie systemów analizy danych źródłowych, korelacji danych oraz systemu reakcji na incydenty.
- Wykorzystanie systemów SIEM
- Wykorzystywanie systemów SOAR
- Wektory ataków oraz źródła incydentów.
- Wektory ataków
- Obsługa oraz reagowanie na incydenty wynikające z różnych wektorów ataków.
- Obsługa oraz reagowanie na incydenty w odniesieniu do źródeł danych zidentyfikowanych incydentów.
- Zagrożenia i incydenty związane ze złośliwym oprogramowaniem
Przebieg egzaminu
Egzamin przeprowadzany jest w formie online. Dane opisujące część praktyczną: kody dostępu do laboratorium, scenariusz incydentu przekazywane są uczestnikowi w dniu egzaminu.
Czas trwania egzaminu:
4 godzin
Nazwa certyfikatu:
NCSA Cyber Security Incident Handler Certified Professional
Identyfikator egzaminu:
NCSA-CSIHCP-E
Termin ważności certyfikatu
Certyfikat jest ważny 2 lata
Polityka ponownej certyfikacji:
W celu recertyfikacji uczestnik musi ponownie zdań egzamin certyfikujący lub zdobyć wymaganą liczbę 200 punktów w zakresie technologii cyberbezpieczeństwa.
Polityka zmiany terminu egzaminu:
Termin egzaminu może być przełożony nie później niż na 7 dni przed ustaloną datą egzaminu.
Polityka ponownego podejścia do egzaminu
Ponowne podejście do egzaminu jest możliwe po 90 dniach.