BLUE TEAM - Entry Level - Podstawy zarządzania logami w cyberbezpieczeństwie
BLUE TEAM - Entry Level - Podstawy zarządzania logami w cyberbezpieczeństwie
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie skierowane jest do osób chcących rozpocząć swoją karierę w branży cybersecurity. Jest to pierwsze szkolenie z cyklu dotyczącego cyberbezpieczeństwa defensywnego prowadzonego przez specjalistów BLUE TEAM.
- Minimalna liczba uczestników4
- Maksymalna liczba uczestników10
- Data zakończenia rekrutacji30-08-2024
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi7
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Głównym celem szkolenia jest przekazanie wiedzy i umiejętności niezbędnych do zarządzania logami w cyberbezpieczeństwie.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Uczestnik po zrealizowanym szkoleniu wie: jakie są rodzaje logów oraz jak poprawnie je analizować | Kryteria weryfikacji Samodzielna praca w środowisku wirtualnym | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Efekty uczenia się Uczestnik po zrealizowanym szkoleniu potrafi: przeprowadzić integrację systemów bezpieczeństwa oraz kolrkcjonować i raportować logi. | Kryteria weryfikacji Samodzielna praca w środowisku wirtualnym | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Moduł 1: Wprowadzenie - zajęcia teoretyczne (wykład)
- Istotność logów w kontekście cyberbezpieczeństwa
- Sytuacje w których logi są niezbędne
Rodzaje logów
- Logi systemowe
- Logi sieciowe
- Logi aplikacji
- Logi uwierzytelniania
Moduł 2: Kolekcjonowanie logów - zajęcia praktyczne (ćwiczenia)
- Wymagania ilościowe i jakościowe gromadzonych logów
- Sposoby zbierania logów z różnych źródeł
Przechowywanie logów
- Bezpieczne i skalowalne przechowywanie logów
- Wymagania dotyczące przechowywania logów
Analiza logów
- Metody analizy logów
- Najważniejsze narzędzia do analizy
Moduł 3: Raportowanie i reagowanie - zajęcia teoretyczne (wykład)
- Sposoby raportowania wyników analizy
- Możliwe reakcje na zagrożenia i anomalie
- Blokowanie ruchu sieciowego
- Reakcje automatyczne
Integracja systemów bezpieczeństwa
- Omówienie korzyści płynących z integracji
- Sposoby wymiany logów pomiędzy systemami bezpieczeństwa
Godzinowy harmonogram usługi ma charakter orientacyjny - trener, w zależności od potrzeb uczestników, może zmienić długość poszczególnych modułów (przy zachowaniu łącznego wymiaru 7godz. lekcyjnych). Podczas szkolenia, w zależności od potrzeb uczestników, będą robione krótkie przerwy. Trener ustali z uczestnikami konkretne godziny przerw.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto1 832,70 PLN
- Koszt przypadający na 1 uczestnika netto1 490,00 PLN
- Koszt osobogodziny brutto261,81 PLN
- Koszt osobogodziny netto212,86 PLN
Prowadzący
Prowadzący
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
- materiały dydaktyczne w formie elektronicznej (prezentacja, do której dostęp zostanie udostępniony na adres e-mail uczestnika)
Warunki uczestnictwa
Prosimy o zapisanie się na szkolenie przez naszą stronę internetową https://szkolenia.dagma.eu/pl w celu rezerwacji miejsca.
Warunki techniczne
Warunki techniczne
- ZOOM
- w przypadku kilku uczestników przebywających w jednym pomieszczeniu, istnieją dwie możliwości udziału w szkoleniu:
1) każda osoba bierze udział w szkoleniu osobno (korzystając z oddzielnych komputerów), wówczas należy wyciszyć dźwięki z otoczenia by uniknąć sprzężeń;
2) otrzymujecie jedno zaproszenie, wówczas kilka osób uczestniczy w szkoleniu za pośrednictwem jednego komputera
- Można łatwo udostępniać sobie ekran, oglądać pliki, bazę handlową, XLS itd.
b) minimalne wymagania sprzętowe, jakie musi spełniać komputer Uczestnika lub inne urządzenie do zdalnej komunikacji:
- Uczestnik potrzebuje komputer z aktualnym systemem operacyjnym Microsoft Windows lub macOS; aktualna wersja przeglądarki internetowej, zgodnej z HTML5 (Google Chrome, Mozilla Firefox, Edge); mikrofon. Opcjonalnie: minimalna rozdzielczość ekranu 1920 x 1080, kamera, drugi monitor lub inne urządzenie, na którym będziesz mógł przeglądać materiały
c) minimalne wymagania dotyczące parametrów łącza sieciowego, jakim musi dysponować Uczestnik:
- łącze internetowe o przepustowości minimum 10Mbit,
d) niezbędne oprogramowanie umożliwiające Uczestnikom dostęp do prezentowanych treści i materiałów:
- uczestnik na tydzień przed szkoleniem otrzyma maila organizacyjnego, ze szczegółową instrukcją pobrania darmowej platformy ZOOM.
e) okres ważności linku:
link będzie aktywny od pierwszego dnia rozpoczęcia się szkolenia do ostatniego dnia trwania usługi