| | |
Programowe i sprzętowe środki bezpieczeństwa | | Rozwiązania techniczne i organizacyjne w zarządzaniu bezpieczeństwem informacyjnym Budowa, potencjalne sposoby wykorzystania platform sprzętowych i potencjalne słabości systemów bezpieczeństwa Narzędzia monitorowania potencjalnych zagrożeń dla systemów i sieci Metody szyfrowania komunikacji Wykrywanie zagrożeń i podatności Przeprowadzanie ataków na łamanie haseł Metody bezpiecznego połączenia z hostem zdalnym Umacnianie ochrony systemu Linux Analiza sieci w systemie Linux Struktura, usługi, metody zarządzania komponentami infrastruktury klucza publicznego. Zasady działania podpisu elektronicznego. Wykorzystanie podpisu elektronicznego oraz infrastruktury klucza publicznego w praktyce biznesowej. Metody szyfrowania tekstów jawnych, integralności danych cyfrowych, funkcji hashujących, przykłady wykorzystania funkcji skrótu. Sposoby wykorzystania urzędów certyfikujących do zarządzania usługami infrastruktury kluczy jawnych |
| | Znajomość aplikacji open source w miejscu pracy w odniesieniu do ich odpowiedników o zamkniętym kodzie źródłowym Podstawowe pojęcia dotyczące sprzętu, procesów, programów i komponentów systemu operacyjnego Linux Praca w wierszu poleceń i z plikami Tworzenie i przywracanie skompresowanych kopii zapasowych i archiwów Bezpieczeństwo systemu, użytkownicy/grupy i uprawnienia do plików w katalogach publicznych i prywatnych Tworzenie i uruchamianie prostych skryptów FOSS, różne społeczności i licencje Zastosowanie dystrybucji Linux w cyberbezpieczeństwie |
Ochrona danych osobowych w systemach informacyjnych | | Zagrożenia wynikające z nieprawidłowej ochrony danych osobowych oraz prywatności użytkownika. Prywatność danych użytkownika w kontekście wykorzystania ich w systemach informatycznych oraz serwisach internetowych. Zagadnienia prawne ochrony danych osobowych. Technologiczne rozwiązania ochrony danych, analiza danych w spoczynku oraz danych w transporcie. Dokumenty polityki ochrony danych osobowych oraz danych wykorzystywanych przez systemy informatyczne. Case studies z rzeczywistych wycieków danych. |
Prawne podstawy bezpieczeństwa informacyjnego | | Kontekst prawny i proceduralny bezpieczeństwa informacyjnego. Znaczenie konieczności ochrony informacji niejawnych. Akty prawne regulujące zagadnienia bezpieczeństwa i ochrony informacji. Krajowy System Cyberbezpieczeństwa. |
Laboratorium cyberbezpieczeństwa cz. I | | Projektowanie złożonych systemów informatycznych z uwzględnieniem występujących zależności pomiędzy komponentami systemu. Metody i narzędzia wykorzystywane do zwiększania poziomu bezpieczeństwa. Metody zabezpieczeń stosowanych na urządzeniach sieciowych z uwzględnieniem możliwych zagrożeń bezpieczeństwa. Projektowanie i testowanie mechanizmów ochronnych oraz ich synergia z poszczególnymi komponentami całego systemu informatycznego i informacyjnego. Podatności sieci komputerowej na ataki, metody uwierzytelniania, zabezpieczanie urządzeń sieciowych, filtrowanie ruchu oraz ograniczanie ataków na sieć, wykorzystanie elementów kryptografii do autentykacji i zapewnienia integralności danych, konfiguracja sieci VPN. Elementy kryptografii symetrycznej i asymetrycznej wykorzystywane w podpisie elektronicznym i infrastrukturze klucza publicznego. |
Polityki bezpieczeństwa – projektowanie i wdrożenie | | Polityka bezpieczeństwa oraz metodyki jej tworzenia. Obszary polityki bezpieczeństwa w firmie, bezpieczeństwo fizyczne i autentykacja oraz bezpieczeństwo usług. Praktyczne metody przygotowania polityki bezpieczeństwa dla przedsiębiorstw o różnym profilu funkcjonowania. Sposoby obsługi polityki bezpieczeństwa, zasady niezawodnej pracy jak i uzgodnienia, wdrożenia i konserwacji przygotowanego dokumentu. Dokumenty normatywne oraz zasoby pomocne w opracowaniu polityki bezpieczeństwa. |
Reagowanie na incydenty i informatyka śledcza | | Incydenty w kontekście bezpieczeństwa informatycznego, metod wykrywania oraz reagowania na nie. Proces pracy ze zdarzeniami oraz wybrane typy ataków i możliwe wektory ataku. Sposoby przeprowadzania analizy incydentu w kontekście wyciągnięcia wniosków i opracowania strategii powrotu do normalnego działania systemu informacyjnego. Analiza dowodowa w zakresie wykrytych incydentów bezpieczeństwa. Sposoby analizy systemów plików, zasobów sprzętowych komputera oraz ruchu sieciowego. Metody zbierania cyfrowych danych dowodowych na temat stwierdzonych incydentów bezpieczeństwa. Case study - przeprowadzenie procesu reakcji na incydenty. |
Audyt cyberbezpieczeństwa | | Rodzaje audytu bezpieczeństwa oraz sposoby jego przeprowadzania. Monitorowanie systemów i sieci komputerowych. Metodologiczne i formalno-prawne podstawy audytu systemu informacyjnego, w tym treści opartych o standard ISO27000. Metody i środki skanowania systemów IT, sieci komputerowych. Funkcjonowanie podstawowych narzędzi monitoringu sieci: SNMP, NetFlow, SPAN, VSPAN, RSPAN. |
Laboratorium cyberbezpieczeństwa cz. II | | Obsługa systemów operacyjnych pod kątem zabezpieczania przed możliwymi atakami. Planowanie i integrowanie wiedzy z różnych dyscyplin prowadzących do realizacji ataków na sieć lub system operacyjny. Eksperymenty związane z bezpieczeństwem infrastruktury. Analiza, monitorowanie i zarządzanie zachowaniem systemów Windows oraz Linux. Metody i narzędzia wykorzystywane w kontekście zagadnień związanych z bezpieczeństwem sieci, systemów oraz infrastruktury. Badanie profilu cyberataków, bezpieczeństwo systemu Windows i Linux, aplikacji i usług sieciowych pod kątem podatności na ataki, szyfrowanie i deszyfrowanie danych, narzędzia monitoringu sieci Podstawowe zagrożenia dla systemów operacyjnych oraz kierunki rozwoju bezpieczeństwa komputerowego. Metody poprawy bezpieczeństwa serwerów WEB oraz DNS. Technologie bezpiecznej administracji Linux oraz Windows Analiza logów systemowych i bezpieczeństwa aktywnej zawartości. Wdrażanie metod bezpieczeństwa urządzeń końcowych poprzez wykorzystanie narzędzi administrowania grupowego. |
| | |