Szkolenie: Cyberbezpieczeństwo: Ochrona sieci przemysłowych – poziom 2 (CB2)
Szkolenie: Cyberbezpieczeństwo: Ochrona sieci przemysłowych – poziom 2 (CB2)
Informacje podstawowe
Informacje podstawowe
- KategoriaTechniczne / Automatyka i robotyka
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie przeznaczone dla działów IT, działów bezpieczeństwa oraz automatyki firm produkcyjnych. Szkolenie nastawione jest na budowanie świadomości oraz kompetencji zespołu w zakresie bezpieczeństwa sieci przemysłowych.
Usługa również adresowana dla uczestników projektu "Opolskie Kształcenie Ustawiczne".
Wymagania wstępne: Obsługa analizatora pakietów Wireshark, znajomość zagadnień Cyber Kill Chain, znajomość zagadnień OT: Model PERA, komponenty ICS, Znajomość działania sieci komputerowych (TCP/IP, Ethernet, Protokoły warstw wyższych)
- Minimalna liczba uczestników6
- Maksymalna liczba uczestników8
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi21
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Szkolenie przygotowuje do samodzielnej pracy w zakresie wdrażania rozwiązań podnoszących bezpieczeństwo w sieciach przemysłowych.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Wdrażanie rozwiązań podnoszących bezpieczeństwo w sieciach przemysłowych | Kryteria weryfikacji charakteryzuje typowe scenariusze naruszenia bezpieczeństwa instalacji przemysłowej | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji planuje implementację rozwiązań podnoszących bezpieczeństwo w sieciach zgodnie z poznanymi na szkoleniu metodami | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji reaguje w trakcie incydentu i działa pod presją czasu | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji widzi potrzebę samokształcenia się z obszaru cyberbezpieczeństwa w automatyce | Metoda walidacji Test teoretyczny | |
Kryteria weryfikacji identyfikuje i szuka rozwiązań problemów technicznych związanych z pracą na zajmowanym stanowisku | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Program szkolenia:
Program usługi obejmuje 21 godzin zegarowych.
Dzień 1 |
|
Dzień 2 |
|
Dzień 3 |
|
Warunki niezbędne do osiągnięcia celu usługi: Obsługa analizatora pakietów Wireshark, znajomość zagadnień Cyber Kill Chain, znajomość zagadnień OT: Model PERA, komponenty ICS, Znajomość działania sieci komputerowych (TCP/IP, Ethernet, Protokoły warstw wyższych).
Warunki organizacyjne:
Szkolenia prowadzone są w Laboratoriach Centrum Szkoleń Inżynierskich EMT-Systems wyposażonych w rzutnik multimedialny i tablicę suchościeralną, laptopy dla uczestników kursu oraz prowadzącego.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 5 Minimalny kurs obsługi Linux. Aktywny Cykl Działań Cyberbezpieczeństwa. Analiza protokołów przemysłowych z wykorzystaniem Wireshark | Prowadzący Piotr Urbańczyk | Data realizacji zajęć 27-05-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 12:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 2 z 5 Audytowanie stanu bezpieczeństwa konfiguracji systemów Windows Linux. Monitorowanie bezpieczeństwa sieci | Prowadzący Piotr Urbańczyk | Data realizacji zajęć 27-05-2024 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 16:00 | Liczba godzin 04:00 |
Przedmiot / temat zajęć 3 z 5 Elementy testów penetracyjnych. Wstęp do informatyki śledczej. | Prowadzący Piotr Urbańczyk | Data realizacji zajęć 28-05-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 16:00 | Liczba godzin 07:00 |
Przedmiot / temat zajęć 4 z 5 Analiza ryzyka, IOC i TTP. Praktyczne aspekty inwentaryzacji zasobów w sieci. Praktyczne aspekty zwiększania bezpieczeństwa systemów przemysłowych. Praktyczne aspekty rozwiązań SIEM. | Prowadzący Piotr Urbańczyk | Data realizacji zajęć 29-05-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 15:45 | Liczba godzin 06:45 |
Przedmiot / temat zajęć 5 z 5 Walidacja | Prowadzący - | Data realizacji zajęć 29-05-2024 | Godzina rozpoczęcia 15:45 | Godzina zakończenia 16:00 | Liczba godzin 00:15 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto5 535,00 PLN
- Koszt przypadający na 1 uczestnika netto4 500,00 PLN
- Koszt osobogodziny brutto263,57 PLN
- Koszt osobogodziny netto214,29 PLN
Prowadzący
Prowadzący
Piotr Urbańczyk
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Każdy z uczestników szkolenia otrzymuje skrypt szkoleniowy, notes i długopis.
Informacje dodatkowe
Przed zgłoszeniem na usługę prosimy o kontakt w celu potwierdzenia dostępności wolnych miejsc.
EMT-Systems Sp. z o. o. zastrzega sobie prawo do nieuruchomienia szkolenia w przypadku niewystarczającej liczby zgłoszeń (min. 6 uczestników). W tej sytuacji uczestnik zostanie poinformowany o najbliższym możliwym do zrealizowania terminie.
Istnieje możliwość zwolnienia usługi z podatku VAT na podstawie § 3 ust. 1 pkt. 14 rozporządzenia Ministra Finansów z dnia 20.12.2013r. w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień (DZ.U.2013, poz. 1722 z późn. zm.), w przypadku, gdy Przedsiębiorca/Uczestnik otrzyma dofinansowanie na poziomie co najmniej 70% ze środków publicznych. Warunkiem zwolnienia jest dostarczenie do firmy szkoleniowej stosownego oświadczenia na co najmniej 1 dzień roboczy przed szkoleniem. W innej sytuacji należy doliczyć podatek VAT w wysokości 23%.
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi
- Laboratorium komputerowe