CompTIA Cybersecurity Analyst  (CySA)
            
                
                    Specializovaná školení, CompTIA
                
                    Tento kurz je komplexní přípravou pro celosvětově uznávanou certifikační zkoušku CompTIA CySA+, která je v současnosti mezinárodním standardem pro certifikaci IT v oblasti bezpečnosti. Tato zkouška je navíc i v souladu s normami ISO 17024 a je schválena ministerstvem obrany USA pro požadavky dle směrnice 8140/8570.01-M. Jedná se o úvodní školení v oblasti správy bezpečnosti, v rámci kterého jsou probrána témata pokrývající oblasti bezpečnostnách hrozeb a řízení bezpečnosti, šifrování a dále síťové, aplikační, datové a provozovní bezpečnosti.
 Školení CompTIA CyberSecurity Analyst (CySA) je nabízené jako online školení  v českém i anglickém jazyce, probíhající buď v našem časovém pásmu (CZ kurzy), případně v americkém čase (EN kurzy). To znamená, že školení v češtině je klasicky od 9:00 - 17:00 a v angličtině začíná v 15:00 hod CET a končí ve 22:00 hod CET.
Certifikační zkouška není součástí kurzu ani není započtena v ceně, lze ji dokoupit a absolvovat po skončení kurzu.
                
                  
                
                TOTO ŠKOLENÍ VÁM POMŮŽE:
                - Analyzovat útoky na počítačová a síťová prostředí
 
-  Analyzovat techniky po útocích na počítačová a síťová prostředí
 
-  Implementovat program správy zranitelností
 
-  Shromažďovat informace o kybernetické bezpečnosti
 
- Analyzovat data shromážděná z bezpečnostních protokolů a protokolů událostí 
 
- Provádět aktivní analýzu prostředků a sítí
 
- Reagovat na kybernetické bezpečnostní incidenty
 
- Vyšetřovat kybernetické bezpečnostní incidenty
 
- Řešit bezpečnostní problémy s technologickou architekturou organizace
 
                KDO BY SE MĚL KURZU ZÚČASTNIT?
                - Pracovníci v oblasti kybernetické bezpečnosti, kteří vykonávají pracovní funkce související s ochranou informačních systémů, zajištěním jejich dostupnosti, integrity, autentizace a důvěrnosti
 
- Architekti IT sítí, IT administrátoři
 
- IT manažeři
 
- Všichni, kteří uvažují o profesionální kariéře v IT security
 
                
                
                
                
                
                    KDE A KDY KURZ PROBÍHÁ?
                    
                
                Kontaktujte nás
                
                
                
                
                
                      
                    
                        
	
                            
                            
                                
                                S námi 
máte na výběr: Přijďte na 
kurz osobně do naší učebny, nebo se ke kurzu 
připojte online. Pokud preferujete online formu, uveďte prosím do poznámky v objednávce "Připojím se virtuálně".
Více informací k hybridní formě školení 
naleznete zde.
                            
 
                        
 
                        
                         
                        
                    
               
 
                
                
                
                    Náplň kurzu:
               
                Skrýt detaily
               
                
                    
                        
                            - 
                                Hodnocení rizik informační bezpečnosti
 
                            
                                    
                                
                                    - 
                                        Určení priorit v oblasti řízení rizik
 
                                
                                    - 
                                        Analýza a hodnocení rizik
 
                                
                                    - 
                                        Minimalizace rizik
 
                                
                                    - 
                                        Integrace dokumentace do řízení rizik
 
                                
                                    
                                
                        
                    
                        
                            - 
                                Analýza hrozeb spojených s výpočetní a síťovou infrastrukturou
 
                            
                                    
                                
                                    - 
                                        Vyhodnocení dopadů incidentů spojených s průzkumem (reconnaissance)
 
                                
                                    - 
                                        Analýza dopadů sociálního inženýrství
 
                                
                                    
                                
                        
                    
                        
                            - 
                                Analýza útoků na výpočetní a síťovou infrastrukturu
 
                            
                                    
                                
                                    - 
                                        Posouzení následků systémových hackerských útoků
 
                                
                                    - 
                                        Posouzení dopadu webových útoků
 
                                
                                    - 
                                        Vyhodnocení škod způsobených malwarem
 
                                
                                    - 
                                        Analýza útoků spojených s vydáváním se za jinou osobu
 
                                
                                    - 
                                        Posouzení dopadu DoS incidentů
 
                                
                                    - 
                                        Analýza rizik spojených s mobilní bezpečností
 
                                
                                    - 
                                        Posouzení hrozeb pro cloudovou bezpečnost
 
                                
                                    
                                
                        
                    
                        
                            - 
                                Analýza metod použitých po útoku
 
                            
                                    
                                
                                    - 
                                        Posouzení technik příkazového a řídicího řízení (Command and Control)
 
                                
                                    - 
                                        Analýza technik pro zajištění přítomnosti útočníka (Perzistence)
 
                                
                                    - 
                                        Posouzení technik laterálního pohybu a pivotování
 
                                
                                    - 
                                        Analýza metod pro exfiltraci dat
 
                                
                                    - 
                                        Posouzení anti-forenzních postupů
 
                                
                                    
                                
                        
                    
                        
                            - 
                                Správa zranitelností v organizaci
 
                            
                                    
                                
                                    - 
                                        Implementace plánu pro správu zranitelnosti
 
                                
                                    - 
                                        Posouzení běžné zranitelnosti
 
                                
                                    - 
                                        Provádění skenování zranitelnosti
 
                                
                                    - 
                                        Provádění penetračních testů na síti
 
                                
                                    
                                
                        
                    
                        
                            - 
                                Sběr bezpečnostních dat o kybernetické bezpečnosti
 
                            
                                    
                                
                                    - 
                                        Nasazení platformy pro sběr a analýzu bezpečnostních dat
 
                                
                                    - 
                                        Sběr dat ze síťových zdrojů dat
 
                                
                                    - 
                                        Sběr dat z hostitelských zdrojů dat
 
                                
                                    
                                
                        
                    
                        
                            - 
                                Analýza logů
 
                            
                                    
                                
                                    - 
                                        Použití běžných nástrojů pro analýzu logů
 
                                
                                    - 
                                        Použití SIEM nástrojů pro analýzu
 
                                
                                    
                                
                        
                    
                        
                            - 
                                Provádění aktivní analýzy aktiv a sítě
 
                            
                                    
                                
                                    - 
                                        Analýza incidentů pomocí nástrojů ve Windows
 
                                
                                    - 
                                        Analýza incidentů pomocí nástrojů v Linuxu
 
                                
                                    - 
                                        Analýza malwaru
 
                                
                                    - 
                                        Analýza indikátorů kompromitace
 
                                
                                    
                                
                        
                    
                        
                            - 
                                Reakce na kyberbezpečnostní incidenty
 
                            
                                    
                                
                                    - 
                                        Nasazení architektury pro řízení a reakci na incidenty
 
                                
                                    - 
                                        Zmírnění incidentů
 
                                
                                    - 
                                        Příprava na forenzní vyšetřování v rámci CSIRT
 
                                
                                    
                                
                        
                    
                        
                            - 
                                Vyšetřování kyberbezpečnostních incidentů
 
                            
                                    
                                
                                    - 
                                        Aplikace plánu forenzního vyšetřování
 
                                
                                    - 
                                        Sběr a analýza elektronických důkazů
 
                                
                                    - 
                                        Následné kroky po vyšetřování
 
                                
                                    
                                
                        
                    
                        
                            - 
                                Řešení problémů v bezpečnostní architektuře
 
                            
                                    
                                
                                    - 
                                        Náprava problémů v řízení identit a přístupu (IAM)
 
                                
                                    - 
                                        Implementace bezpečnosti v průběhu životního cyklu vývoje softwaru (SDLC)
 
                                
                                    
                                
                        
                    
                    
 
                
                    
                    
                    
                    
                    
                    
                    - 
                        Časový rozvrh:
 
                    - 
                        5 dní (15:00hod. - 22:00hod.)
 
                    - 
                        Cena za osobu:
 
                    - 
                        32 375,00 Kč (39 173,75 Kč včetně 21% DPH)
 
                    
                    
                    
                    
                    - 
                        Jazyk:
 
                    - 
                        English