Cyber Security Architect Training (AKB1)

Cybersecurity, ICT Security

Location, current course term



Brno / online
7/11/2022 - 7/15/2022 CZECH
Order
8/29/2022 - 9/2/2022 CZECH
Order
10/31/2022 - 11/4/2022 CZECH
Order
Praha / online
7/18/2022 - 7/22/2022 CZECH
Order
9/12/2022 - 9/16/2022 CZECH
Order
11/7/2022 - 11/11/2022 CZECH
Order
Vlastní Školení na míru (termín, lokalita, obsah, délka)

The course:

Hide detail
  • Úvod do ZoKB a managementu rizik
    1. Požadavky zákona na KII
    2. Zákony, směrnice a normy pro KII
    3. Role architekta
    4. Zavádění ISMS a ISO 27001 v organizaci s KII
    5. Kritická infrastruktura a významné informační systémy
    6. Fyzická bezpečnost objektů v KII
    7. Analýza rizik a zvládání rizik v KII
    8. Návaznost opatření analýzu rizik
    9. Správa a management aktiv KII
    10. Řízení dodavatelů
  • Identity a kontrola přístupu
    1. Používání identit ve Windows a Active Directory
    2. Používání identit v Linuxu
    3. Řízení identity uživatelů pomocí centralizovaných IDM
    4. Řízení přístupu a bezpečné chování uživatelů
    5. Řízení přístupu ke zdrojům operačního systému
    6. Řízení přístupu k databázím
    7. Správa Hesel
    8. Implementace 2FA
    9. Zranitelnosti 2FA
  • Zabezpečení klientů
    1. Antivirus a AntiMalware
    2. Next Generation antiviry
    3. Data Lost Prevention systémy
    4. Správa certifikátů na klientech
    5. Šifrování disků a USB – Bitlocker a EFS
    6. Zabezpečení e-mailové a webové komunikace
  • Logování a audit
    1. Logování ve Windows
    2. Logování v Linuxu
    3. Logování v aplikacích
    4. Typické logovací mechanismy
    5. Definice požadavku na zaznamenávání činnosti dle ZKB
    6. Požadavky na přesný čas
    7. Logování přístupu a práce se síťovými prvky
    8. Logování na úrovni operačních systémů a na úrovni aplikací
    9. Centrální nástroje pro sběr logů a vyhodnocování událostí
    10. Popis základní funkcionality SIEM
  • Bezpečnost vývoje a aplikací
    1. Srovnání různých architektur aplikací
    2. Zranitelnost aplikací
    3. Akvizice, vývoj a údržba
    4. Principy bezpečného vývoje softwaru
    5. System Development Life Cycle
    6. Testování vyvíjených aplikací
    7. Využívání jednotných šablon pro automatizaci a správu
  • Architektura sítě
    1. Next Generation Firewally
    2. Next Generation Intrusion Prevention Systemy
    3. DDoS – podstata útoku a způsoby ochrany
    4. Principy L2 a L3 segmentace sítě
    5. Principy vytváření DMZ
    6. Slučování a určování aplikaci do VLAN
    7. Implementace VPN a detekce KBU / KBI
    8. Síťový a aplikační pohled
  • Síťová bezpečnost
    1. Základní pravidla pro L2 a L3 design sítě
    2. Principy L2 útoků
    3. Útoky MitM využívající ARP
    4. Útoky na SPT (Spanning Tree)
    5. Útoky na VLAN
    6. Útoky na směrovací protokoly L3
    7. Doporučení pro konfiguraci přepínačů – řízení přístupu
  • Detekce a monitoring narušení
    1. Požadavky na nepřetržité vyhodnocování KBU
    2. Behaviorální analýza síťového provozu
    3. Implementace a nasazení SIEM
    4. Analýza zjištěných KBU
    5. Vyhodnocování a reakce na KBU
  • Zajišťování vysoké dostupnosti
    1. Metody analýzy pro business kontinuitu
    2. Požadavky na návrh vysoce dostupných systémů
    3. Vysoká dostupnost v praxi
    4. Vysoká dostupnost pro systémy řízení a systémy pracující v reálném čase
    5. Návaznosti na analýzy business kontinuity
    6. Support / Servis
    7. SLA pro zajištěný vysoké dostupnosti
    8. Náhradní díly
Schedule:
5 days (9:00 AM - 5:00 PM )
Course price:
1 472.00 € (1 781.12 € incl. 21% VAT)
Language: