PRZEDMIOT

LICZBA GODZIN

ZAGADNIENIA

Cisco CyberOPS Associate

26

Obsługa systemów operacyjnych pod kątem zabezpieczania przed możliwymi atakami. Planowanie i integrowanie wiedzy z różnych dyscyplin prowadzących do realizacji ataków na sieć lub system operacyjny.

Eksperymenty związane z bezpieczeństwem infrastruktury.

Analiza, monitorowanie i zarządzanie zachowaniem systemów Windows oraz Linux.

Metody i narzędzia wykorzystywane w kontekście zagadnień związanych z bezpieczeństwem sieci, systemów oraz infrastruktury.

Badanie profilu cyberataków, bezpieczeństwo systemu Windows i Linux.

Badanie aplikacji i usług sieciowych pod kątem podatności na ataki, szyfrowanie i deszyfrowanie danych, narzędzia monitoringu sieci.

Podstawowe zagrożenia dla systemów operacyjnych oraz kierunki rozwoju bezpieczeństwa komputerowego.

Metody poprawy bezpieczeństwa serwerów WEB oraz DNS.

Technologie bezpiecznej administracji Linux oraz Windows.

Analiza logów systemowych i bezpieczeństwa aktywnej zawartości. 

Wdrażanie metod bezpieczeństwa urządzeń końcowych poprzez wykorzystanie narzędzi administrowania grupowego.

Wprowadzenie do systemu Kali Linux

16

Podstawy etycznego hackingu, wskazówki prawne, identyfikacja złośliwych aktorów,

podstawowa terminologia związana z cyberbezpieczeństwem, tworzenie planu bitwy testu

penetracyjnego, platforma Cyber Kill Chain.

Krótki historyczny przegląd, filozofia systemu.

Specyfika dystrybucji , przeznaczenie, różnice względem innych dystrybucji Linuxa.

Przygotowania oraz konfiguracja bezpiecznego laboratorium testowego do przeprowadzania

rzeczywistych ataków i testów penetracyjnych.

Tworzenie maszyn wirtualnych , przy użyciu hipernadzorcy typu drugiego VirtualBox.

Instalacja Kali Linux ,wybór wersji, metody instalacji, konfiguracja podstawowa.

Omówienie podstawowych narzędzi wbudowanych w systemie Kali Linux.

Praca w wierszu poleceń i z plikami, terminal Tmux oraz Tilix.

Zarządzanie systemem Kali Linux.

Wykrywanie hostów w sieci za pomocą arping, fping, hping3, nmap, icmp, netdiscover,

metasploit.

Technologia bind shell, reverse shell, tworzenie zdalnej powłoki.

Pakiet SET (Social-Engineer Toolkit), tworzenie ładunków , ataki , tworzenie stron

phishingowych, kodów QR oraz urządzeń infekujących.

Wprowadzenie do Metasploit-Framework, tworzenie i kodowanie ładunków z

wykorzystaniem msfvenom, ataki MYSQL, ataki na system android oraz windows 10.

Cisco Ethical Hacker

16

Poznanie znaczenia oraz metodologii i ram etycznego hakowania wraz z testami penetracyjnymi.

Tworzenie wstępnych dokumentów testów penetracyjnych.

Tworzenie zakresu i planu testów penetracyjnych, który uwzględnia

wymagania organizacyjne dotyczące usług.

Wykonywanie działań związanych z gromadzeniem informacji i skanowaniem

podatności.

Socjotechnika.

Wykorzystywanie luk w zabezpieczeniach sieci, aplikacji internetowych, urządzeń IoT oraz urządzeń mobilnych.

Poznanie działań wykonywanych po przeprowadzeniu eksploatacji celu.

Tworzenie raportów z testów.

Klasyfikacja narzędzi pentestingowych według przypadków użycia.

System bezpieczeństwa informacji

16

Wymagania prawne w zakresie bezpieczeństwa informacji – przegląd

Bezpieczeństwo informacji wg ISO 27001:2022 jako proces – opis modelem żółwia

Przegląd wymagań normy ISO 27001 w układzie HLS (ang. High Level Standard)

Wykaz aktywów w organizacji – praktyczne ujęcie

Analiza ryzyka dla zasobów informacyjnych – praktyczne ujęcie

Klasyfikacja zasobów informacyjnych – rodzaj informacji, oznakowanie, maskowanie

Incydenty i postępowanie – klasyfikacja incydentu, zbieranie dokumentacji, śledztwo

Ochrona budynku i pomieszczeń

Tworzenie opisów i instrukcji do omawianych zagadnień

Case study w grupach

Cisco Network Security

26

Wyjaśnienie bezpieczeństwa sieci, różnych rodzajów zagrożeń i ataków wraz z narzędziami i procedurami łagodzącymi skutki najpopularniejszych ataków sieciowych.

Konfiguracja bezpiecznego dostępu administracyjnego oraz autoryzacji poleceń przy użyciu poziomów uprawnień i CLI opartego na rolach.

Wdrożenie bezpiecznego zarządzania i monitorowania urządzeń sieciowych.

Konfiguracja AAA oraz list kontroli dostępu.

Zapoznanie się ze sprzętowymi oraz aplikacyjnymi zaporami sieciowymi.

Zapoznanie się z sieciowymi systemami zapobiegania włamaniom.

Bezpieczeństwo urządzeń końcowych oraz warstwy 2.

Usługi kryptograficzne.

Sieci VPN oraz ich konfiguracja.

Praktyczne wykorzystanie sprzętowego firewalla ASA.

Opisanie różnych technik i narzędzi wykorzystywanych do testowania

bezpieczeństwa sieci.

Audyt i monitorowanie cyberbezpieczeństwa

16

Rodzaje audytu bezpieczeństwa oraz sposoby jego przeprowadzania.

Monitorowanie systemów i sieci komputerowych.

Metodologiczne i formalno-prawne podstawy audytu systemu informacyjnego, w tym treści opartych o standard ISO27000.

Metody i środki skanowania systemów IT, sieci komputerowych.

Funkcjonowanie podstawowych narzędzi monitoringu sieci: SNMP, NetFlow, SPAN, VSPAN, RSPAN.

AI w cyberbezpieczeństwie

20

Podstawowe pojęcia z zakresu sztucznej inteligencji.

Etapy budowy modeli AI i ML.

Sposoby oceny jakości działania modelu.

Podatności systemów sztucznej inteligencji i sposoby ich zabezpieczania.

Sposoby wykorzystania języka Python i sztucznej inteligencji do automatyzacji działań w cyberbezpieczeństwie.

Wpływ nadchodzących regulacji AI w kontekście cyberbezpieczeństwa.

Bezpieczeństwo chmury publicznej AWS

16

Bezpieczeństwo pracy z chmurą publiczną AWS.

Zabezpieczenie konta oraz bezpieczna praca w środowisku złożonym z wielu kont.

Podstawy zasad bezpieczeństwa przy pracy z serwisami AWS.

Zasady przechowywania i transportu danych w chmurze publicznej.

Aspekt zarządzania kosztami.

Praktyczne wykorzystanie Kali Linux

16

Zaawansowane testy penetracyjne, eskalacja uprawnień, kradzież tokenów i podszywanie

się, zacieranie śladów, kodowanie i eksfiltracja danych, posteksploatacja.

Profilowanie systemów operacyjnych.

Sniffing w praktyce, ettercap, on-patch attack.

Ataki na sieci bezprzewodowe, tworzenie złośliwych punktów dostępowych, włamywanie się

do sieci WPA, WPA2.

Konfiguracja karty sieciowej Alfa AWUS036NH, praca w trybie monitora.

OSINT (Open-Source Intelligence) wprowadzenie, zbieranie informacje o celu. Narzędzia:

maltego, spiderfoot, the harvester, sherlock, recon-ng.

OSINT Framework.

Google Hacking Database (GHDB) - Exploit-DB.

Luki w zabezpieczeniach systemów operacyjnych.

Badanie podatności systemów operacyjnych.

Skanery Nessus, OpenVAS.

Nmap Scripting Engine (NSE).

Skanery aplikacji WWW.

Open Web Application Security Project (OWASP).

Burp Suite – badanie podatności aplikacji internetowych.

Reagowanie na incydenty oraz informatyka śledcza

14

Incydenty w kontekście bezpieczeństwa informatycznego, metod wykrywania oraz reagowania na nie.

Proces pracy ze zdarzeniami oraz wybrane typy ataków i możliwe wektory ataku.

Sposoby przeprowadzania analizy incydentu w kontekście wyciągnięcia wniosków i opracowania strategii powrotu do normalnego działania systemu informacyjnego.

Analiza dowodowa w zakresie wykrytych incydentów bezpieczeństwa.

Sposoby analizy systemów plików, zasobów sprzętowych komputera oraz ruchu sieciowego.

Metody zbierania cyfrowych danych dowodowych na temat stwierdzonych incydentów bezpieczeństwa.

Case study - przeprowadzenie procesu reakcji na incydenty.

RAZEM: 

182