Certyfikat NCSA Cyber Security Incident Handler
Certyfikat: NCSA Cyber Security Incident Handler
Identyfikator egzaminu: NCSA-CSIH-E
Tematyka egzaminy
- Bezpieczeństwo informacji oraz klasyfikacji informacji
- Polityka bezpieczeństwa informacji
- Normy i standaryzacja systemów bezpieczeństwa informacji
- Proces klasyfikacji informacji
- Analiza źródeł ryzyk oraz analiza ryzyk
- Standardy analizy ryzyk
- Analiza źródeł ryzyk vs analiza ryzyk
- Wprowadzenie do przeprowadzania analizy źródeł rycyk
- Analiza wpływu
- Standardy analizy wpływu
- Wprowadzenie do procesu przeprowadzania analizy
- Wprowadzenie do przeprowadzania analizy wpływu
- Proces zarządzania ryzykiem oraz cyklogramy w zarządzaniu bezpieczeństwem informacji
- Wymagania prawne związane z procesami zarządzania ryzykiem
- Cyklogramy wykonywania analiz
- Rekurencja wykonywania analiz
- Analiza podatności oraz klasyfikacja podatności
- Systemy identyfikacji i rejestrowania podatności.
- Metody wykrywania podatności
- Raportowanie podatności
- Bazy danych znanych podatności
- Obowiązki dostawców w odniesieniu do zidentyfikowanych podatności
- Regulacje prawne
- Źródła danych dla systemów identyfikacji zdarzeń
- Kopia ruchu
- Analiza strumienia ruchu
- Logi urządzeń pośredniczących, systemów operacyjnych, usług oraz interakcji system operacyjny – usługa.
- Rejestrowanie zdarzeń poprawnego działania systemów oraz usług.
- Rejestrowanie zdarzeń niepoprawnego działania systemów oraz usług.
- Interpretacja zdarzeń.
- Identyfikacja zdarzeń jako incydent.
- Korelacje pomiędzy zdarzeniami.
- Zdarzenia poprawnego działania ich korelacje wzajemne.
- Obsługa zdarzeń oraz incydentów
- Omówienie zagadnień czym jest incydent.
- Identyfikacja poziomów krytyczności incydentów.
- Incydenty krytyczne w ujęciu Rozporządzenia do Ustawy o KSC
- Procesy postepowania ze zdarzeniami.
- Procesy postępowania z incydentami
- Role w procesie i organizacji
- Obowiązku organizacji w procesie identyfikacji zdarzeń, incydentów oraz klasyfikacji incydentów
- Obsługa infrastruktury po wystąpieniu incydentu.
- Analiza bezpieczeństwa organizacji, a incydenty.
- Narzędzia obsługi i archiwizacji danych źródłowych
- Narzędzia gromadzenia, zarządzania i archiwizacji zdarzeń
- Narzędzia obsługi incydentów
- Procesy, procedury oraz instrukcje:
- Obsługi incydentów.
- Regulacje prawne
- Standardy obsługi incydentów
- Reagowania na incydenty
- Zarządzanie ludźmi
- Zarządzenia wiedzą
- Zespół cyberbezpieczeństwa
- Wiedza technologiczna obsługi klasyfikacji incydentów
- Procesy, procedury oraz instrukcje działań po incydencie
- Narzędzia zarządzania procesami, procedurami oraz instrukcjami
- Systemy bezpieczeństwa informacji, a standaryzacja.
- Obsługi incydentów.
- Struktura SOC (Security Operation Center) oraz rola w procesie zarządzania bezpieczeństwem
- Narzędzia systemów dla SOC
- Architektura poprawnego i kompleksowego zbierania danych dla systemów wspierających SOC.
- Struktura SOC
- Zespoły reagowania.
- Zagrożenia związane z podatnościami systemów
- Zagrożenia i incydenty związane ze złośliwym oprogramowaniem
- Rodzaje zagrożeń.
- Rodzaje i klasyfikacja złośliwego oprogramowania
- Sposób działania i cel złośliwego oprogramowania.
- Struktura złośliwego oprogramowania.
- Identyfikacja zagrożenia.
- Główne błędy użytkowników prowadzące do incydentów.
- Mechanizmy bezpieczeństwa.
- Narzędzia ochrony przed złośliwym oprogramowaniem.
- Działanie systemów antywirusowych.
- Sygnatury i rozpoznawanie złośliwego oprogramowania.
- Zagrożenia i incydenty związane z pocztą elektroniczną
- Rodzaje zagrożeń.
- Rodzaje i klasyfikacja zagadnień związanych z pocztą elektroniczną
- Identyfikacja zagrożenia.
- Główne błędy użytkowników prowadzące do incydentów.
- Mechanizmy bezpieczeństwa.
- Narzędzia ochrony dla systemów poczty elektronicznych.
- Klasyfikacja danych przetwarzanych i przesyłania w systemach pocztowych.
- Dane przekazywane w poczcie elektronicznej a prawo.
- Poczta w chmurze i zagrożenia.
- Zagrożenia i incydenty związane z usługami WEB
- Rodzaje zagrożeń.
- Rodzaje i klasyfikacja zagadnień związanych z usługami WEB
- Identyfikacja zagrożenia.
- Główne błędy użytkowników prowadzące do incydentów.
- Mechanizmy bezpieczeństwa.
- Narzędzia ochrony systemów i aplikacji WEB
- Testy penetracyjne oraz podatności aplikacji.
- Zagrożenia i incydenty związane z systemami informatyzacji systemów przemysłowych
- Rodzaje zagrożeń.
- Rodzaje i klasyfikacja systemów przemysłowych
- Rodzaje i klasyfikacja danych przemysłowych
- Identyfikacja zagrożenia.
- Główne błędy użytkowników prowadzące do incydentów.
- Główne błędy infrastruktury prowadzące do incydentów.
- Mechanizmy bezpieczeństwa.
- Narzędzia ochrony oraz mechanizmy zapewnienia ciągłości działania.
- Zagrożenia i incydenty związane z systemami informatyzacji systemów medycznych
- Rodzaje zagrożeń.
- Rodzaje i klasyfikacja zagadnień związanych obsługą i działaniem systemów medycznych
- Identyfikacja zagrożenia.
- Główne błędy użytkowników prowadzące do incydentów.
- Główne błędy architektury i sposobu użycia systemów prowadzące do incydentów.
- Mechanizmy bezpieczeństwa.
- Narzędzia ochrony dla systemów medycznych.
- Klasyfikacja danych przetwarzanych i przesyłania w systemach medycznych.
- Dane systemów w chmurze i zagrożenia.
- Dane medyczne w chmurze – obostrzenia i wymagania prawne.
- Zarządzanie systemami medycznymi.
- Kopie zapasowe systemów medycznych oraz ich przechowywanie.
- Zagrożenia i incydenty związane z systemami informatyzacji systemów usług publicznych
- Rodzaje zagrożeń.
- Rodzaje i klasyfikacja zagadnień związanych obsługą i działaniem systemów usług publicznych
- Identyfikacja zagrożenia.
- Główne błędy użytkowników prowadzące do incydentów.
- Główne błędy architektury i sposobu użycia systemów prowadzące do incydentów.
- Mechanizmy bezpieczeństwa.
- Narzędzia ochrony dla systemów usług publicznych.
- Klasyfikacja danych przetwarzanych i przesyłania w systemach usług publicznych.
- Dane systemów w chmurze i zagrożenia.
- Dane medyczne w chmurze – obostrzenia i wymagania prawne.
- Zarządzanie systemami usług publicznych
- Kopie zapasowe systemów medycznych oraz ich przechowywanie.
- Zagrożenia związane z podatnościami architektury
- Zagrożenia i incydenty związane z urządzeniami pośredniczącymi.
- Zagrożenia i incydenty związane z systemami monitoringu.
- Zagrożenia i incydenty związane z systemami bezpieczeństwa.
- Zagrożenia i incydenty związane z zapewnieniem ciągłości działania.
- Informatyka kryminalistyczna w IT oraz w OT.
- Wymagania prawne
- Procedury informatyki kryminalistycznej w IT
- Procedury informatyki kryminalistycznej w OT
- Podejście do środowisk o charakterze wysokiej czułości na transmisje danych.
- Zabezpieczanie danych.
- Monitoring systemów IT i OT w trybie ciągłym wraz z zabezpieczeniem danych w formacie surowym.
- Zarządzenia źródłami danych.
- Tryby pracy systemów monitoringu.
- Monitoring systemów, a ciągłość działania.
- Techniki monitoringu obiektów niewspieranych przez producenta.
- Techniki monitoringu systemów niezarządalnych.
- Zarządzanie danymi.
- Systemy analizy danych źródłowych, korelacji danych oraz systemu reakcji na incydenty w trybie automatycznym oraz ręcznym.
- Systemy SIEM
- Systemy SOAR
- Wektory ataków oraz źródła incydentów.
- Wektory ataków
- Obsługa oraz reagowanie na incydenty wynikające z różnych wektorów ataków.
- Obsługa oraz reagowanie na incydenty w odniesieniu do źródeł danych zidentyfikowanych incydentów.
- Usługi w chmurze – zagrożenia, zagadnienia prawne przetwarzania danych oraz dostępność danych w chmurze.
- Aspekty prawne
- Zarządzanie danymi w chmurze
- Ochrona danych w chmurze
- Bezpieczeństwo
- Definicja bezpieczeństwa
- Ciągłość działania
- Ochrona wewnętrzna
- Definicja stref bezpieczeństwa
- Ochrona stref bezpieczeństwa
- Punkty styku i ich ochrona
- Zagrożenia i incydenty związane ze złośliwym oprogramowaniem
Przebieg egzaminu
Egzamin składa się z pytań jednokrotnego oraz wielokrotnego wyboru, pytań typu przeciągnij i upuść oraz pytań wymagających uzupełnienia pojęć.
Egzamin przeprowadzany w formie online, przeprowadzanego w Centrum Szkoleniowym NCSA.
Czas trwania egzaminu:
3 godzin
Nazwa certyfikatu:
NCSA Cyber Security Incident Handler
Identyfikator egzaminu:
NCSA-CSIH-E
Termin ważności certyfikatu
Certyfikat jest ważny 3 lata
Polityka ponownej certyfikacji:
W celu recertyfikacji uczestnik musi ponownie zdań egzamin certyfikujący lub zdobyć wymaganą liczbę 100 punktów w zakresie technologii cyberbezpieczeństwa.
Polityka zmiany terminu egzaminu:
Termin egzaminu może być przełożony nie później niż na 2 dni przed ustaloną datą egzaminu. (48 godzin).
Polityka ponownego podejścia do egzaminu
Ponowne podejście do egzaminu jest możliwe po 30 dniach.