Architekt kybernetické bezpečnostiKybernetická bezpečnost NICOM |
Dárkový poukaz s platností půl roku (obdarovaný si sám vybere termín).
Bližší informace o dárkovém poukazu naleznete ZDE
Tento intenzivní pěti denní kurz poskytne bezpečnostní přehled přes jednotlivé části ICT s vazbou na zákon o kybernetické bezpečnosti č. 181/2014 Sb. Pozornost je věnována širokému rozsahu technických bezpečnostních opatření a jejich možné implementaci v praxi s ohledem na požadavky Vyhlášky č. 82/2018 Sb.
System Development Life Cycle
Využívání jednotných šablon
Řízení identity uživatelů
Logování
Testování
Základní pravidla pro L2 a L3 design sítě
Principy L2 a L3 segmentace sítě
Principy vytváření DMZ
Slučování a určování aplikací do VLAN
SPT (Spanning Tree)
Principy L2 útoků
Doporučení pro konfiguraci přepínačů
Řízení přístupů
Síťový pohled
Aplikační pohled
Správa Hesel
VPN
Detekce KBU / KBI
Next Generation Firewally a Next Generation Intrusion Prevention Systémy
DDoS – podstata útoků a způsoby ochrany
Behaviorální analýza síťového provozu
Zabezpečení e-mailové komunikace
Zabezpečení webové komunikace
Antivirus a AntiMalware ochrana sítě a uživatelů
Data Lost Prevention
Nástroje pro zaznamenávání činností
Typické logovací mechanismy
Definice požadavků na zaznamenávání činností dle ZKB
Požadavky na přesný čas
Logování přístupu a práce se síťovými prvky
Logování na úrovni operačních systémů
Logování na úrovni aplikací
Centrální nástroje pro sběr logů
Nástroje pro sběr a vyhodnocování událostí
Popis základní funkcionality SIEMu
Požadavky na nepřetržité vyhodnocování KBU
Analýza zjištěných KBU
Kontinuita
Vysoká dostupnost
Návaznosti na analýzy rizik
Support / Servis
SLA
Náhradní díly
Standardy a procesy pro řízení ICT a governance oblasti jako celku.
Problematiku procesu řízení aktiv a možné řešení.
Orientovat se, znát a chápat požadavky ve vyhlášce č. 82/2018 Sb. a převádět je do praktického využití v dané technologické oblasti.
Vhodně aplikovat jednotlivá opatření na úrovni fyzické bezpečnosti.
Základní koncepty bezpečnosti komunikačních sítí, možné útoky a vhodná bezpečnostní opatření.
Řešit bezpečnostní otázky na koncových klientech, operačních systémech, na úrovni virtualizace a u ostatních služeb, které mají povahu middlewaru.
Zajistit vhodný SW design z pohledu bezpečnosti, korektně logovat a testovat aplikace.
Jak a kdy provádět penetrační testy a testy zranitelností.
|
|