Warsztaty z CompTIA Security + ( przygotowanie do egzaminu SY0-701) - szkolenie autoryzowane - forma zdalna w czasie rzeczywistym
Warsztaty z CompTIA Security + ( przygotowanie do egzaminu SY0-701) - szkolenie autoryzowane - forma zdalna w czasie rzeczywistym
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie skierowane do administratorów sieci, osób odpowiedzialnych za infrastrukturę informatyczną oraz każdego, kto planuje podniesienie poziomu bezpieczeństwa informatycznego swojej organizacji.
Od Uczestników wymagana jest ogólna znajomość zagadnień informatycznych oraz pojęć związanych z sieciami komputerowymi i umiejętność sprawnej obsługi komputera. Wymagana podstawowa znajomość systemów operacyjnych Windows oraz Linux.
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji02-12-2024
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi35
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Usługa przygotowuje Uczestnika do analizy ryzyka, planowania ciągłości działania, zachowania bezpieczeństwa informacyjnego, bezpieczeństwa systemów i sieci teleinformatycznych. Uczestnik po szkoleniu charakteryzuje podstawowe koncepcje bezpieczeństwa, rozróżnia typy zagrożeń, wdraża zarządzanie tożsamością i kontrolą dostępu, zabezpiecza architekturę sieci w usługach chmurowych, zarządza incydentami i monitoruje środowisko.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Charakteryzuje podstawowe koncepcje bezpieczeństwa | Kryteria weryfikacji - charakteryzuje mechanizmy kontrolne bezpieczeństwa | Metoda walidacji Test teoretyczny |
Efekty uczenia się Rozróżnia typy zagrożeń | Kryteria weryfikacji - charakteryzuje typy zagrożeń - definiuje przestrzenie ataku | Metoda walidacji Test teoretyczny |
Efekty uczenia się Wdraża zarządzanie tożsamością i kontrolą dostępu | Kryteria weryfikacji - charakteryzuje uwierzytelnianie, autoryzację, zarządzanie tożsamością | Metoda walidacji Test teoretyczny |
Efekty uczenia się Zabezpiecza architekturę sieci w usługach chmurowych | Kryteria weryfikacji - charakteryzuje infrastrukturę chmurową- charakteryzuje systemy wbudowane - charakteryzuje architekturę Zero Trust | Metoda walidacji Test teoretyczny |
Efekty uczenia się Zarządza incydentami i monitoruje środowisko | Kryteria weryfikacji - charakteryzuje zasady reagowania na incydenty- charakteryzuje narzędzia do monitorowania | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Agenda szkolenia
- Podstawowe koncepcje bezpieczeństwa
- terminologia, koncepcje
- mechanizmy kontrolne bezpieczeństwa
- Porównanie różnych typów zagrożeń
- aktorzy-zagrożenia
- przestrzenie ataku
- inżynieria społeczna
- Omówienie podstawowych pojęć kryptografii
- algorytmy kryptograficzne,
- infrastruktura PKI
- rozwiązania kryptograficzne
- Wdrażanie zarządzania tożsamością i kontrolą dostępu
- uwierzytelnianie
- autoryzacja
- zarządzanie tożsamością
- Zabezpieczanie architektury sieci korporacyjnej
- architektura sieci korporacyjnej
- urządzenia zabezpieczające sieć
- bezpieczna komunikacja
- Zabezpieczanie architektury sieci w usługach chmurowych
- infrastruktura chmurowa
- systemy wbudowane
- architektura Zero Trust
- Omówienie koncepcji odporności
- zarządzanie aktywami
- strategie redundancji
- bezpieczeństwo fizyczne
- Zarządzanie podatnościami
- podatności w urządzeniach i systemach operacyjnych
- luki w oprogramowaniu i usługach chmurowych
- metody identyfikacji luk w zabezpieczeniach
- analiza i usuwanie luk w zabezpieczeniach
- Bezpieczeństwo sieciowe
- podstawowe założenia dotyczące bezpieczeństwa sieci
- podnoszenie poziomu bezpieczeństwa sieci
- Ocena bezpieczeństwa punktów końcowych
- wdrażanie zabezpieczeń punktów końcowych
- wdrażanie zabezpieczeń urządzeń mobilnych
- Wdrażanie zabezpieczeń aplikacji
- wytyczne dla zabezpieczania aplikacji
- koncepcje bezpieczeństwa aplikacji w chmurze i sieci Web
- Zarządzanie incydentami i monitorowanie środowiska
- reagowanie na incydenty
- informatyka śledcza
- narzędzia do monitorowania
- Po czym rozpoznać atak – wskaźniki kompromitacji
- ataki złośliwym oprogramowaniem
- ataki fizyczne i sieciowe
- ataki na aplikacje
- Zarządzania bezpieczeństwem w organizacji poprzez polityki, standardy i procedury
- polityki, standardy i procedury
- zarządzanie zmianami
- automatyzacja i orkiestracja
- Podstawowe pojęcia związane zarządzania ryzykiem
- koncepcje zarządzania ryzykiem
- audyty i ocena ryzyka
- Ochrona danych i dbałość o ich zgodność w organizacji
- klasyfikacja danych i zgodność
- polityki personalne
Szkolenie skierowane do administratorów sieci, osób odpowiedzialnych za infrastrukturę informatyczną oraz każdego, kto planuje podniesienie poziomu bezpieczeństwa informatycznego swojej organizacji.
Od Uczestników wymagana jest ogólna znajomość zagadnień informatycznych oraz pojęć związanych z sieciami komputerowymi i umiejętność sprawnej obsługi komputera. Wymagana podstawowa znajomość systemów operacyjnych Windows oraz Linux.
Efekty uczenia zostaną zweryfikowane przed szkoleniem i po szkoleniu poprzez pre i post testy w formie testu teoretycznego zamkniętego w formie online.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 15 Podstawowe koncepcje bezpieczeństwa
terminologia, koncepcje
mechanizmy kontrolne bezpieczeństwa wykład | Prowadzący Dominik Węglarz | Data realizacji zajęć 09-12-2024 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 13:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 2 z 15 Porównanie różnych typów zagrożeń wykład | Prowadzący Dominik Węglarz | Data realizacji zajęć 09-12-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 15:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 3 z 15 Omówienie podstawowych pojęć kryptografii wykład | Prowadzący Dominik Węglarz | Data realizacji zajęć 09-12-2024 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 17:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 4 z 15 Wdrażanie zarządzania tożsamością i kontrolą dostępu ćwiczenia | Prowadzący Dominik Węglarz | Data realizacji zajęć 10-12-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 11:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 5 z 15 Zabezpieczanie architektury sieci korporacyjnej ćwiczenia | Prowadzący Dominik Węglarz | Data realizacji zajęć 10-12-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 13:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 6 z 15 Zabezpieczanie architektury sieci w usługach chmurowych ćwiczenia | Prowadzący Dominik Węglarz | Data realizacji zajęć 10-12-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 16:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 7 z 15 Omówienie koncepcji odporności wykład | Prowadzący Dominik Węglarz | Data realizacji zajęć 11-12-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 11:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 8 z 15 Zarządzanie podatnościami ćwiczenia | Prowadzący Dominik Węglarz | Data realizacji zajęć 11-12-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 13:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 9 z 15 Bezpieczeństwo sieciowe ćwiczenia | Prowadzący Dominik Węglarz | Data realizacji zajęć 11-12-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 16:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 10 z 15 Ocena bezpieczeństwa punktów końcowych wykład | Prowadzący Dominik Węglarz | Data realizacji zajęć 12-12-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 11:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 11 z 15 Wdrażanie zabezpieczeń aplikacji ćwiczenia | Prowadzący Dominik Węglarz | Data realizacji zajęć 12-12-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 13:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 12 z 15 Zarządzanie incydentami i monitorowanie środowiska ćwiczenia | Prowadzący Dominik Węglarz | Data realizacji zajęć 12-12-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 16:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 13 z 15 Po czym rozpoznać atak - wskaźniki kompromitacji wykład | Prowadzący Dominik Węglarz | Data realizacji zajęć 13-12-2024 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 11:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 14 z 15 Zarządzania bezpieczeństwem w organizacji poprzez polityki, standardy i procedury ćwiczenia | Prowadzący Dominik Węglarz | Data realizacji zajęć 13-12-2024 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 13:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 15 z 15 Podstawowe pojęcia związane zarządzania ryzykiem; Ochrona danych i dbałość o ich zgodność w organizacji wykład | Prowadzący Dominik Węglarz | Data realizacji zajęć 13-12-2024 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 16:00 | Liczba godzin 03:00 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto5 535,00 PLN
- Koszt przypadający na 1 uczestnika netto4 500,00 PLN
- Koszt osobogodziny brutto158,14 PLN
- Koszt osobogodziny netto128,57 PLN
Prowadzący
Prowadzący
Dominik Węglarz
Poznaniu
Uniwersytet im. Adama Mickiewicza w Poznaniu
• Absolwent Wydziału Matematyki i Informatyki.
• Zdobył tytuł Licencjata Informatyki.
Uniwersytet im. Adama Mickiewicza w Poznaniu
• Studia uzupełniające magisterskie II-go stopnia na
Wydziale Matematyki i Informatyki UAM.
Wyższa Szkoła Komunikacji i Zarządzania w Poznaniu
• Cisco Networking Academy (4 semestry Akademii
Sieci Komputerowej)
Specjalizacja Infrastruktura IT, wirtualizacja, bezpieczeństwo IT.
Doświadczenie trenerskie: Obecnie trener Altkom Akademii. Posiada doświadczenie trenerskie zdobyte w ostatnich 5 latach.
Prowadzi autoryzowane szkolenia z technologii VMware, z bezpieczeństwa EC Council, z zakresu wirtualizacji i bezpieczeństwa.
Był prelegentem wielu seminariów i webinariów. Opracowywał nowe szkolenia.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Na platformie Wirtualna Klasa Altkom Akademii udostępnione zostaną bezterminowo materiały szkoleniowe (tj. np. podręczniki/prezentacje/materiały dydaktyczne niezbędne do odbycia szkolenia/ebooki itp.), zasoby bazy wiedzy portalu oraz dodatkowe informacje od trenera. Uczestnicy zachowują bezterminowy dostęp do zasobów Mojej Akademii i materiałów szkoleniowych zgromadzonych w Wirtualnej Klasie szkolenia. Platforma do kontaktu z trenerami, grupą i całą społecznością absolwentów jest portal Moja Akademia.
Warunki uczestnictwa
Niezbędnym warunkiem uczestnictwa w szkoleniach dofinansowanych z funduszy europejskich jest założenie konta w Bazie Usług Rozwojowych, zapis na szkolenie za pośrednictwem Bazy oraz spełnienie warunków przedstawionych przez danego Operatora, dysponenta funduszy publicznych, do którego składają Państwo dokumenty o dofinansowanie do usługi rozwojowej.
Ogólne warunki uczestnictwa w zajęciach zostały zamieszczone na stronie: https://www.altkomakademia.pl/ogolne-warunki-uczestnictwa-w-szkoleniach/
Informacje dodatkowe
Po szkoleniu Uczestnik otrzyma zaświadczenie o ukończeniu szkolenia.
Trener podczas szkolenia będzie organizował krótkie przerwy. Informacja o przerwach będzie umieszczona na slajdzie.
Warunki techniczne
Warunki techniczne
Wymagania ogólne realizacji szkolenia w formule distance learning (online): Komputer stacjonarny lub notebook wyposażony w mikrofon, głośniki i kamerę internetową z przeglądarką internetową z obsługą HTML 5. Monitor o rozdzielczości FullHD. Szerokopasmowy dostęp do Internetu o przepustowości co najmniej 25/5 (download/upload) Mb/s. W przypadku szkoleń z laboratoriami zalecamy: sprzęt wyposażony w dwa ekrany o rozdzielczości minimum HD (lub dwa komputery), kamerę internetową USB, zewnętrzne głośniki lub słuchawki.
Platforma komunikacji – ZOOM
Oprogramowanie – zdalny pulpit, aplikacja ZOOM
Link do szkolenia zgodnie z regulaminem zostanie wysłany na 2 dni przed rozpoczęciem usługi.
Link do szkolenia jest ważny w trakcie trwania całej usługi szkoleniowej.
Podstawą do rozliczenia usługi jest wygenerowanie z systemu raportu, umożliwiającego identyfikację wszystkich uczestników oraz zastosowanego narzędzia.