Certyfikat NCSA Cyber Security Incident Handler

Certyfikat: NCSA Cyber Security Incident Handler

Identyfikator egzaminu: NCSA-CSIH-E

           

Tematyka egzaminy

  • Bezpieczeństwo informacji oraz klasyfikacji informacji
    • Polityka bezpieczeństwa informacji
    • Normy i standaryzacja systemów bezpieczeństwa informacji
    • Proces klasyfikacji informacji
  • Analiza źródeł ryzyk oraz analiza ryzyk
    • Standardy analizy ryzyk
    • Analiza źródeł ryzyk vs analiza ryzyk
    • Wprowadzenie do przeprowadzania analizy źródeł rycyk
  • Analiza wpływu
    • Standardy analizy wpływu
    • Wprowadzenie do procesu przeprowadzania analizy
    • Wprowadzenie do przeprowadzania analizy wpływu
  • Proces zarządzania ryzykiem oraz cyklogramy w zarządzaniu bezpieczeństwem informacji
    • Wymagania prawne związane z procesami zarządzania ryzykiem
    • Cyklogramy wykonywania analiz
    • Rekurencja wykonywania analiz
  • Analiza podatności oraz klasyfikacja podatności
    • Systemy identyfikacji i rejestrowania podatności.
    • Metody wykrywania podatności
    • Raportowanie podatności
    • Bazy danych znanych podatności
    • Obowiązki dostawców w odniesieniu do zidentyfikowanych podatności
    • Regulacje prawne
  • Źródła danych dla systemów identyfikacji zdarzeń
    • Kopia ruchu
    • Analiza strumienia ruchu
    • Logi urządzeń pośredniczących, systemów operacyjnych, usług oraz interakcji system operacyjny – usługa.
    • Rejestrowanie zdarzeń poprawnego działania systemów oraz usług.
    • Rejestrowanie zdarzeń niepoprawnego działania systemów oraz usług.
    • Interpretacja zdarzeń.
    • Identyfikacja zdarzeń jako incydent.
    • Korelacje pomiędzy zdarzeniami.
    • Zdarzenia poprawnego działania ich korelacje wzajemne.
  • Obsługa zdarzeń oraz incydentów
    • Omówienie zagadnień czym jest incydent.
    • Identyfikacja poziomów krytyczności incydentów.
    • Incydenty krytyczne w ujęciu Rozporządzenia do Ustawy o KSC
    • Procesy postepowania ze zdarzeniami.
    • Procesy postępowania z incydentami
    • Role w procesie i organizacji
    • Obowiązku organizacji w procesie identyfikacji zdarzeń, incydentów oraz klasyfikacji incydentów
    • Obsługa infrastruktury po wystąpieniu incydentu.
    • Analiza bezpieczeństwa organizacji, a incydenty.
    • Narzędzia obsługi i archiwizacji danych źródłowych
    • Narzędzia gromadzenia, zarządzania i archiwizacji zdarzeń
    • Narzędzia obsługi incydentów
  • Procesy, procedury oraz instrukcje:
    • Obsługi incydentów.
      • Regulacje prawne
      • Standardy obsługi incydentów
    • Reagowania na incydenty
      • Zarządzanie ludźmi
      • Zarządzenia wiedzą
      • Zespół cyberbezpieczeństwa
      • Wiedza technologiczna obsługi klasyfikacji incydentów
    • Procesy, procedury oraz instrukcje działań po incydencie
    • Narzędzia zarządzania procesami, procedurami oraz instrukcjami
    • Systemy bezpieczeństwa informacji, a standaryzacja.
  • Struktura SOC (Security Operation Center) oraz rola w procesie zarządzania bezpieczeństwem
    • Narzędzia systemów dla SOC
    • Architektura poprawnego i kompleksowego zbierania danych dla systemów wspierających SOC.
    • Struktura SOC
    • Zespoły reagowania.
  • Zagrożenia związane z podatnościami systemów
    • Zagrożenia i incydenty związane ze złośliwym oprogramowaniem
      • Rodzaje zagrożeń.
      • Rodzaje i klasyfikacja złośliwego oprogramowania
      • Sposób działania i cel złośliwego oprogramowania.
      • Struktura złośliwego oprogramowania.
      • Identyfikacja zagrożenia.
      • Główne błędy użytkowników prowadzące do incydentów.
      • Mechanizmy bezpieczeństwa.
      • Narzędzia ochrony przed złośliwym oprogramowaniem.
      • Działanie systemów antywirusowych.
      • Sygnatury i rozpoznawanie złośliwego oprogramowania.
    • Zagrożenia i incydenty związane z pocztą elektroniczną
      • Rodzaje zagrożeń.
      • Rodzaje i klasyfikacja zagadnień związanych z pocztą elektroniczną
      • Identyfikacja zagrożenia.
      • Główne błędy użytkowników prowadzące do incydentów.
      • Mechanizmy bezpieczeństwa.
      • Narzędzia ochrony dla systemów poczty elektronicznych.
      • Klasyfikacja danych przetwarzanych i przesyłania w systemach pocztowych.
      • Dane przekazywane w poczcie elektronicznej a prawo.
      • Poczta w chmurze i zagrożenia.
    • Zagrożenia i incydenty związane z usługami WEB
      • Rodzaje zagrożeń.
      • Rodzaje i klasyfikacja zagadnień związanych z usługami WEB
      • Identyfikacja zagrożenia.
      • Główne błędy użytkowników prowadzące do incydentów.
      • Mechanizmy bezpieczeństwa.
      • Narzędzia ochrony systemów i aplikacji WEB
      • Testy penetracyjne oraz podatności aplikacji.
    • Zagrożenia i incydenty związane z systemami informatyzacji systemów przemysłowych
      • Rodzaje zagrożeń.
      • Rodzaje i klasyfikacja systemów przemysłowych
      • Rodzaje i klasyfikacja danych przemysłowych
      • Identyfikacja zagrożenia.
      • Główne błędy użytkowników prowadzące do incydentów.
      • Główne błędy infrastruktury prowadzące do incydentów.
      • Mechanizmy bezpieczeństwa.
      • Narzędzia ochrony oraz mechanizmy zapewnienia ciągłości działania.
    • Zagrożenia i incydenty związane z systemami informatyzacji systemów medycznych
      • Rodzaje zagrożeń.
      • Rodzaje i klasyfikacja zagadnień związanych obsługą i działaniem systemów medycznych
      • Identyfikacja zagrożenia.
      • Główne błędy użytkowników prowadzące do incydentów.
      • Główne błędy architektury i sposobu użycia systemów prowadzące do incydentów.
      • Mechanizmy bezpieczeństwa.
      • Narzędzia ochrony dla systemów medycznych.
      • Klasyfikacja danych przetwarzanych i przesyłania w systemach medycznych.
      • Dane systemów w chmurze i zagrożenia.
      • Dane medyczne w chmurze – obostrzenia i wymagania prawne.
      • Zarządzanie systemami medycznymi.
      • Kopie zapasowe systemów medycznych oraz ich przechowywanie.
    • Zagrożenia i incydenty związane z systemami informatyzacji systemów usług publicznych
      • Rodzaje zagrożeń.
      • Rodzaje i klasyfikacja zagadnień związanych obsługą i działaniem systemów usług publicznych
      • Identyfikacja zagrożenia.
      • Główne błędy użytkowników prowadzące do incydentów.
      • Główne błędy architektury i sposobu użycia systemów prowadzące do incydentów.
      • Mechanizmy bezpieczeństwa.
      • Narzędzia ochrony dla systemów usług publicznych.
      • Klasyfikacja danych przetwarzanych i przesyłania w systemach usług publicznych.
      • Dane systemów w chmurze i zagrożenia.
      • Dane medyczne w chmurze – obostrzenia i wymagania prawne.
      • Zarządzanie systemami usług publicznych
      • Kopie zapasowe systemów medycznych oraz ich przechowywanie.
    • Zagrożenia związane z podatnościami architektury
      • Zagrożenia i incydenty związane z urządzeniami pośredniczącymi.
      • Zagrożenia i incydenty związane z systemami monitoringu.
      • Zagrożenia i incydenty związane z systemami bezpieczeństwa.
      • Zagrożenia i incydenty związane z zapewnieniem ciągłości działania.
    • Informatyka kryminalistyczna w IT oraz w OT.
      • Wymagania prawne
      • Procedury informatyki kryminalistycznej w IT
      • Procedury informatyki kryminalistycznej w OT
      • Podejście do środowisk o charakterze wysokiej czułości na transmisje danych.
      • Zabezpieczanie danych.
    • Monitoring systemów IT i OT w trybie ciągłym wraz z zabezpieczeniem danych w formacie surowym.
      • Zarządzenia źródłami danych.
      • Tryby pracy systemów monitoringu.
      • Monitoring systemów, a ciągłość działania.
      • Techniki monitoringu obiektów niewspieranych przez producenta.
      • Techniki monitoringu systemów niezarządalnych.
      • Zarządzanie danymi.
    • Systemy analizy danych źródłowych, korelacji danych oraz systemu reakcji na incydenty w trybie automatycznym oraz ręcznym.
      • Systemy SIEM
      • Systemy SOAR
    • Wektory ataków oraz źródła incydentów.
      • Wektory ataków
      • Obsługa oraz reagowanie na incydenty wynikające z różnych wektorów ataków.
      • Obsługa oraz reagowanie na incydenty w odniesieniu do źródeł danych zidentyfikowanych incydentów.
    • Usługi w chmurze – zagrożenia, zagadnienia prawne przetwarzania danych oraz dostępność danych w chmurze.
      • Aspekty prawne
      • Zarządzanie danymi w chmurze
      • Ochrona danych w chmurze
    • Bezpieczeństwo
      • Definicja bezpieczeństwa
      • Ciągłość działania
      • Ochrona wewnętrzna
      • Definicja stref bezpieczeństwa
      • Ochrona stref bezpieczeństwa
      • Punkty styku i ich ochrona

Przebieg egzaminu

Egzamin składa się z pytań jednokrotnego oraz wielokrotnego wyboru, pytań typu przeciągnij i upuść oraz pytań wymagających uzupełnienia pojęć.

Egzamin przeprowadzany w formie online, przeprowadzanego w Centrum Szkoleniowym NCSA.


Czas trwania egzaminu:

3 godzin


Nazwa certyfikatu:

NCSA Cyber Security Incident Handler


Identyfikator egzaminu:

NCSA-CSIH-E


Termin ważności certyfikatu

Certyfikat jest ważny 3 lata


Polityka ponownej certyfikacji:

W celu recertyfikacji uczestnik musi ponownie zdań egzamin certyfikujący lub zdobyć wymaganą liczbę 100 punktów w zakresie technologii cyberbezpieczeństwa.


Polityka zmiany terminu egzaminu:

Termin egzaminu może być przełożony nie później niż na 2 dni przed ustaloną datą egzaminu. (48 godzin).


Polityka ponownego podejścia do egzaminu

Ponowne podejście do egzaminu jest możliwe po 30 dniach.


Strony

Kontakt z Nami

tel. 71 307 25 65
Graniczna 6,
52-116 Iwiny


Zapisz się do newslettera

Uzupełnij wymagane pole.