PRZEDMIOT

LICZBA GODZIN

ZAGADNIENIA

Programowe i sprzętowe środki bezpieczeństwa

24

Rozwiązania techniczne i organizacyjne w zarządzaniu bezpieczeństwem informacyjnym
Budowa, potencjalne sposoby wykorzystania platform sprzętowych i potencjalne słabości systemów bezpieczeństwa
Narzędzia monitorowania potencjalnych zagrożeń dla systemów i sieci
Metody szyfrowania komunikacji
Wykrywanie zagrożeń i podatności
Przeprowadzanie ataków na łamanie haseł
Metody bezpiecznego połączenia z hostem zdalnym
Umacnianie ochrony systemu Linux
Analiza sieci w systemie Linux
Struktura, usługi, metody zarządzania komponentami infrastruktury klucza publicznego. Zasady działania podpisu elektronicznego.
Wykorzystanie podpisu elektronicznego oraz infrastruktury klucza publicznego w praktyce biznesowej.
Metody szyfrowania tekstów jawnych, integralności danych cyfrowych, funkcji hashujących, przykłady wykorzystania funkcji skrótu.
Sposoby wykorzystania urzędów certyfikujących do zarządzania usługami infrastruktury kluczy jawnych

Wstęp do systemu Linux

24

Znajomość aplikacji open source w miejscu pracy w odniesieniu do ich odpowiedników o zamkniętym kodzie źródłowym
Podstawowe pojęcia dotyczące sprzętu, procesów, programów i komponentów systemu operacyjnego Linux
Praca w wierszu poleceń i z plikami
Tworzenie i przywracanie skompresowanych kopii zapasowych i archiwów
Bezpieczeństwo systemu, użytkownicy/grupy i uprawnienia do plików w katalogach publicznych i prywatnych
Tworzenie i uruchamianie prostych skryptów
FOSS, różne społeczności i licencje
Zastosowanie dystrybucji Linux w cyberbezpieczeństwie

Ochrona danych osobowych w systemach informacyjnych

12

Zagrożenia wynikające z nieprawidłowej ochrony danych osobowych oraz prywatności użytkownika.
Prywatność danych użytkownika w kontekście wykorzystania ich w systemach informatycznych oraz serwisach internetowych.
Zagadnienia prawne ochrony danych osobowych.
Technologiczne rozwiązania ochrony danych, analiza danych w spoczynku oraz danych w transporcie.
Dokumenty polityki ochrony danych osobowych oraz danych wykorzystywanych przez systemy informatyczne.
Case studies z rzeczywistych wycieków danych.

Prawne podstawy bezpieczeństwa informacyjnego

8

Kontekst prawny i proceduralny bezpieczeństwa informacyjnego.
Znaczenie konieczności ochrony informacji niejawnych.
Akty prawne regulujące zagadnienia bezpieczeństwa i ochrony informacji.
Krajowy System Cyberbezpieczeństwa.

Laboratorium cyberbezpieczeństwa cz. I

30

Projektowanie złożonych systemów informatycznych z uwzględnieniem występujących zależności pomiędzy komponentami systemu.
Metody i narzędzia wykorzystywane do zwiększania poziomu bezpieczeństwa.
Metody zabezpieczeń stosowanych na urządzeniach sieciowych z uwzględnieniem możliwych zagrożeń bezpieczeństwa.
Projektowanie i testowanie mechanizmów ochronnych oraz ich synergia z poszczególnymi komponentami całego systemu informatycznego i informacyjnego.
Podatności sieci komputerowej na ataki, metody uwierzytelniania, zabezpieczanie urządzeń sieciowych, filtrowanie ruchu oraz ograniczanie ataków na sieć, wykorzystanie elementów kryptografii do autentykacji i zapewnienia integralności danych, konfiguracja sieci VPN.
Elementy kryptografii symetrycznej i asymetrycznej wykorzystywane w podpisie elektronicznym i infrastrukturze klucza publicznego.

Polityki bezpieczeństwa – projektowanie i wdrożenie

16

Polityka bezpieczeństwa oraz metodyki jej tworzenia.
Obszary polityki bezpieczeństwa w firmie, bezpieczeństwo fizyczne i autentykacja oraz bezpieczeństwo usług.
Praktyczne metody przygotowania polityki bezpieczeństwa dla przedsiębiorstw o różnym profilu funkcjonowania.
Sposoby obsługi polityki bezpieczeństwa, zasady niezawodnej pracy jak i uzgodnienia, wdrożenia i konserwacji przygotowanego dokumentu.
Dokumenty normatywne oraz zasoby pomocne w opracowaniu polityki bezpieczeństwa.

Reagowanie na incydenty i informatyka śledcza

16

Incydenty w kontekście bezpieczeństwa informatycznego, metod wykrywania oraz reagowania na nie.
Proces pracy ze zdarzeniami oraz wybrane typy ataków i możliwe wektory ataku.
Sposoby przeprowadzania analizy incydentu w kontekście wyciągnięcia wniosków i opracowania strategii powrotu do normalnego działania systemu informacyjnego.
Analiza dowodowa w zakresie wykrytych incydentów bezpieczeństwa.
Sposoby analizy systemów plików, zasobów sprzętowych komputera oraz ruchu sieciowego.
Metody zbierania cyfrowych danych dowodowych na temat stwierdzonych incydentów bezpieczeństwa.
Case study - przeprowadzenie procesu reakcji na incydenty.

Audyt cyberbezpieczeństwa

16

Rodzaje audytu bezpieczeństwa oraz sposoby jego przeprowadzania.
Monitorowanie systemów i sieci komputerowych.
Metodologiczne i formalno-prawne podstawy audytu systemu informacyjnego, w tym treści opartych o standard ISO27000.
Metody i środki skanowania systemów IT, sieci komputerowych.
Funkcjonowanie podstawowych narzędzi monitoringu sieci: SNMP, NetFlow, SPAN, VSPAN, RSPAN.

Laboratorium cyberbezpieczeństwa cz. II

36

Obsługa systemów operacyjnych pod kątem zabezpieczania przed możliwymi atakami. Planowanie i integrowanie wiedzy z różnych dyscyplin prowadzących do realizacji ataków na sieć lub system operacyjny.
Eksperymenty związane z bezpieczeństwem infrastruktury.
Analiza, monitorowanie i zarządzanie zachowaniem systemów Windows oraz Linux.
Metody i narzędzia wykorzystywane w kontekście zagadnień związanych z bezpieczeństwem sieci, systemów oraz infrastruktury.
Badanie profilu cyberataków, bezpieczeństwo systemu Windows i Linux, aplikacji i usług sieciowych pod kątem podatności na ataki, szyfrowanie i deszyfrowanie danych, narzędzia monitoringu sieci
Podstawowe zagrożenia dla systemów operacyjnych oraz kierunki rozwoju bezpieczeństwa komputerowego.
Metody poprawy bezpieczeństwa serwerów WEB oraz DNS.
Technologie bezpiecznej administracji Linux oraz Windows
Analiza logów systemowych i bezpieczeństwa aktywnej zawartości.
Wdrażanie metod bezpieczeństwa urządzeń końcowych poprzez wykorzystanie narzędzi administrowania grupowego.

RAZEM:

182