Warsztaty z CompTIA Cybersecurity Analyst (CySA+) wraz z egzaminem CS0-003 - szkolenie autoryzowane - forma zdalna w czasie rzeczywistym
Warsztaty z CompTIA Cybersecurity Analyst (CySA+) wraz z egzaminem CS0-003 - szkolenie autoryzowane - forma zdalna w czasie rzeczywistym
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie skierowane jest dla osób pracujących na stanowiskach:
- Analityk bezpieczeństwa IT
- Analityk bezpieczeństwa cybernetycznego
- Analityk Security Operations Center (SOC)
- Inżynier bezpieczeństwa IT
- Specjalista ds. bezpieczeństwa cybernetycznego
Od uczestników wymagana jest wiedza z zakresu szkoleń:
- SPLUS+ – Warsztaty z CompTIA Security + ( przygotowanie do egzaminu SY0-701)
oraz minimum 3-4 letnie doświadczenie pracy na stanowisku administratora bezpieczeństwa.
- Minimalna liczba uczestników1
- Maksymalna liczba uczestników15
- Data zakończenia rekrutacji05-05-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi35
- Podstawa uzyskania wpisu do BURStandard Usługi Szkoleniowo-Rozwojowej PIFS SUS 2.0
Cel
Cel
Cel edukacyjny
Usługa potwierdza przygotowanie Uczestnika do korzystania z narzędzi i metod zarządzania ryzykiem cybernetycznym, rozpoznawania różnych rodzajów powszechnych zagrożeń, oceny poziomu bezpieczeństwa organizacji, zbierania i analizowania informacji o cyberprzestępczości, oraz radzenia sobie z sytuacjami kryzysowymi.Uczestnik po szkoleniu będzie stosował wyszukiwanie i automatyzację, monitorował bezpieczeństwo ruchu sieciowego oraz wykorzystywał bezpieczeństwo oprogramowania i aplikacji.
Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się - Stosuje koncepcje przywództwa ACCybersecurity | Kryteria weryfikacji - definiuje typy i metody kontroli - charakteryzuje koncepcję zarządzania poprawkami | Metoda walidacji Test teoretyczny |
Efekty uczenia się - Wykorzystuje koncepcję analizy zagrożeń i wykrywania zagrożeń | Kryteria weryfikacji - charakteryzuje sposoby badania koncepcji podmiotów zagrażających - definiuje aktywne zagrożenia - charakteryzuje sposoby badania koncepcji wykrywania zagrożeń („Threat-Hunting”) | Metoda walidacji Test teoretyczny |
Efekty uczenia się - Wykorzystuje koncepcje architektury systemu i sieci | Kryteria weryfikacji - definiuje koncepcje architektury systemu i sieci - charakteryzuje zasady zarządzania tożsamością i dostępem (IAM) - definiuje sposoby utrzymania widoczności operacyjnej | Metoda walidacji Test teoretyczny |
Efekty uczenia się - Wykorzystuje zrozumienie i sposoby usprawniania procesów dotyczących operacji bezpieczeństwa | Kryteria weryfikacji - charakteryzuje sposoby przywództwa w operacjach związanych z bezpieczeństwem - charakteryzuje technologię operacji bezpieczeństwa | Metoda walidacji Test teoretyczny |
Efekty uczenia się - Stosuje sposoby wdrażania metod skanowania podatności na zagrożenia | Kryteria weryfikacji - definiuje wymagania dotyczące zgodności - charakteryzuje metody skanowania pod kątem luk w zabezpieczeniach - charakteryzuje specjalne kwestii związanych ze skanowaniem luk w zabezpieczeniach | Metoda walidacji Test teoretyczny |
Efekty uczenia się - Wykorzystuje analizy podatności na zagrożenia | Kryteria weryfikacji - definiuje koncepcje punktacji podatności na zagrożenia - charakteryzuje sposoby badania zagadnień związanych z kontekstem luk w zabezpieczeniach | Metoda walidacji Test teoretyczny |
Efekty uczenia się - Stosuje sposoby przekazywania informacjami o podatnościach | Kryteria weryfikacji - definiuje koncepcje skutecznej komunikacji - charakteryzuje wyniki raportowania podatności na zagrożenia oraz rodzaje planów działania | Metoda walidacji Test teoretyczny |
Efekty uczenia się - Stosuje wyjaśnienie działań związanych z reagowaniem na incydenty | Kryteria weryfikacji - definiuje sposoby planowania w reakcji na incydenty - charakteryzuje sposoby wykonywania działań związanych z reagowaniem na incydenty | Metoda walidacji Test teoretyczny |
Efekty uczenia się - Zarządza komunikacją w odpowiedzi na incydent | Kryteria weryfikacji - definiuje sposoby komunikacji w odpowiedzi na incydent - charakteryzuje sposoby analizowania działań związanych z reagowaniem na incydenty | Metoda walidacji Test teoretyczny |
Efekty uczenia się - Stosuje narzędzia do identyfikacji złośliwej aktywności | Kryteria weryfikacji - charakteryzuje złośliwą aktywność- definiuje ramy metodologii ataków - charakteryzuje techniki identyfikowania złośliwej aktywności | Metoda walidacji Test teoretyczny |
Efekty uczenia się - Wykorzystuje analizę potencjalnie złośliwej aktywności | Kryteria weryfikacji -charakteryzuje sposoby badania wskaźników ataków sieciowych - charakteryzuje sposoby badania wskaźników ataku hosta - definiuje narzędzia oceny podatności | Metoda walidacji Test teoretyczny |
Efekty uczenia się - Wykorzystuje oceny podatności aplikacji | Kryteria weryfikacji - charakteryzuje sposoby analizowania luk w zabezpieczeniach sieci Web - charakteryzuje sposoby analizowania luk w zabezpieczeniach chmury | Metoda walidacji Test teoretyczny |
Efekty uczenia się - Stosuje narzędzia skryptowe i koncepcje analizy | Kryteria weryfikacji - definiuje języki skryptowe - charakteryzuje sposoby identyfikacji złośliwej aktywności z wykorzystaniem analizy | Metoda walidacji Test teoretyczny |
Efekty uczenia się - Wykorzystuje najlepsze praktyki w zakresie bezpieczeństwa aplikacji i ograniczania ataków | Kryteria weryfikacji - definiuje praktyki bezpiecznego tworzenia oprogramowania - charakteryzuje sposoby kontroli w celu ograniczenia skutecznych ataków na aplikacje - charakteryzuje sposoby wdrażania kontroli zapobiegających atakom | Metoda walidacji Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Inne kwalifikacje
Uznane kwalifikacje
Informacje
- Podstawa prawna dla Podmiotów / kategorii Podmiotówuprawnione do realizacji procesów walidacji i certyfikowania na mocy innych przepisów prawa
- Nazwa/Kategoria Podmiotu prowadzącego walidacjęPearsonVue
- Podmiot prowadzący walidację jest zarejestrowany w BURNie
- Nazwa/Kategoria Podmiotu certyfikującegoPearsonVue
- Podmiot certyfikujący jest zarejestrowany w BURNie
Program
Program
AGENDA SZKOLENIA
- zrozumienie koncepcji przywództwa ACCybersecurity
- Odkrywanie typów i metod kontroli
- Wyjaśnienie koncepcji zarządzania poprawkami
- Odkrywanie koncepcji analizy zagrożeń i wykrywania zagrożeń
- Badanie koncepcji podmiotów zagrażających
- Identyfikacja aktywnych zagrożeń
- Badanie koncepcji wykrywania zagrożeń („Threat-Hunting”)
- Wyjaśnienie koncepcji architektury systemu i sieci
- Przegląd koncepcji architektury systemu i sieci
- Odkrywanie zarządzania tożsamością i dostępem (IAM)
- Utrzymanie widoczności operacyjnej
- Zrozumienie i usprawnianie procesów dotyczących operacji bezpieczeństwa
- Odkrywanie przywództwa w operacjach związanych z bezpieczeństwem
- Zrozumienie technologii operacji bezpieczeństwa
- Wdrażanie metod skanowania podatności na zagrożenia
- Wyjaśnienie wymagań dotyczących zgodności
- Zrozumienie metod skanowania pod kątem luk w zabezpieczeniach
- Odkrywanie specjalnych kwestii związanych ze skanowaniem luk w zabezpieczeniach
- Przeprowadzenie analizy podatności na zagrożenia
- Zrozumienie koncepcji punktacji podatności na zagrożenia
- Badanie zagadnień związanych z kontekstem luk w zabezpieczeniach
- Przekazywanie informacji o podatnościach
- Wyjaśnianie koncepcji skutecznej komunikacji
- Zrozumienie wyników raportowania podatności na zagrożenia i planów działania
8. Wyjaśnianie działań związanych z reagowaniem na incydenty
- Planowanie reagowania na incydenty
- Wykonywanie działań związanych z reagowaniem na incydenty
9. Komunikacja w odpowiedzi na incydent
- Zrozumienie komunikacji w odpowiedzi na incydent
- Analizowanie działań związanych z reagowaniem na incydenty
10. Stosowanie narzędzi do identyfikacji złośliwej aktywności
- Identyfikacja złośliwej aktywności
- Wyjaśnienie ram metodologii ataków Wyjaśnianie technik identyfikowania złośliwej aktywności
11. Analiza potencjalnie złośliwej aktywności
- Badanie wskaźników ataków sieciowych
- Badanie wskaźników ataku hosta
- Odkrywanie narzędzi oceny podatności
12. Zrozumienie oceny podatności aplikacji
- Analiza luk w zabezpieczeniach sieci Web
- Analiza luk w zabezpieczeniach chmury
13. Narzędzia skryptowe i koncepcja analizy
- Zrozumienie języków skryptowych
- Identyfikacja złośliwej aktywności poprzez analizę
14. Najlepsze praktyki w zakresie bezpieczeństwa aplikacji i ograniczania ataków
- Poznanie praktyk bezpiecznego tworzenia oprogramowania
- Poznanie zaleceń mających na celu ograniczenia skutecznych ataków na aplikacje
- Wdrażanie sposobów kontroli zapobiegających atakom
Od uczestników wymagana jest wiedza z zakresu szkoleń:
- SPLUS+ – Warsztaty z CompTIA Security + ( przygotowanie do egzaminu SY0-701)
oraz minimum 3-4 letnie doświadczenie pracy na stanowisku administratora bezpieczeństwa.
Uczestnik po szkoleniu otrzymuje voucher na egzamin CS0-003. Egzamin można zdawać najpóźniej ostatniego dnia usługi. Egzamin w harmonogramie ma tylko prawdopodobny termin i godzinę. Uczestnik umawia się na egzamin indywidualnie z PearsonVue.
Egzamin online przeprowadzany jest w obecności proktora – osoby z firmy PeopleCert, która podpina się zdalnie pod pulpit kursanta i obserwuje przebieg egzaminu przez kamerkę. Zdający jest zobowiązany pokazać proktorowi za pośrednictwem kamerki pomieszczenie, w którym będzie zdawał egzamin. Proktor sprawdza, czy nie ma w pokoju osób trzecich i pomocy naukowych. Uczestnik loguje się do zewnętrznej platformy Pearson Vue uzyskując dostęp do egzaminu, zdaje egzamin i wysyła do Pearson Vue.
Liczba godzin wpisana w pole "ogólna liczba godzin" obejmuje tylko czas szkolenia (35 godzin). Egzamin trwa 165 minut w związku z czym cała usługa szkolenie + egzamin trwa 37 godzi i 45 minut.
Informacje o egzaminie CS0-003:
Tytuł – The CompTIA Cybersecurity Analyst (CySA+)
Format testu: test wielokrotnego wyboru
Ilość pytań – max 85
Czas trwania – 165 min
Szkolenie obejmuje:
- 5 dni pracy z trenerem
- Nadzór trenera
- Autoryzowany podręcznik: The Official CompTIA CySA+
- Środowisko laboratoryjne
- voucher na egzamin CS0-003
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 15 Podstawowe koncepcje bezpieczeństwa
terminologia, koncepcje
mechanizmy kontrolne bezpieczeństwa wykład | Prowadzący Dominik Węglarz | Data realizacji zajęć 12-05-2025 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 11:00 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 2 z 15 Porównanie różnych typów zagrożeń wykład | Prowadzący Dominik Węglarz | Data realizacji zajęć 12-05-2025 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 12:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 3 z 15 Omówienie podstawowych pojęć kryptografii wykład | Prowadzący Dominik Węglarz | Data realizacji zajęć 12-05-2025 | Godzina rozpoczęcia 12:30 | Godzina zakończenia 17:00 | Liczba godzin 04:30 |
Przedmiot / temat zajęć 4 z 15 Wdrażanie zarządzania tożsamością i kontrolą dostępu ćwiczenia | Prowadzący Dominik Węglarz | Data realizacji zajęć 13-05-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 11:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 5 z 15 Zabezpieczanie architektury sieci korporacyjnej ćwiczenia | Prowadzący Dominik Węglarz | Data realizacji zajęć 13-05-2025 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 13:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 6 z 15 Zabezpieczanie architektury sieci w usługach chmurowych ćwiczenia | Prowadzący Dominik Węglarz | Data realizacji zajęć 13-05-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 16:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 7 z 15 Omówienie koncepcji odporności wykład | Prowadzący Dominik Węglarz | Data realizacji zajęć 14-05-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 11:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 8 z 15 Zarządzanie podatnościami ćwiczenia | Prowadzący Dominik Węglarz | Data realizacji zajęć 14-05-2025 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 13:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 9 z 15 Bezpieczeństwo sieciowe ćwiczenia | Prowadzący Dominik Węglarz | Data realizacji zajęć 14-05-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 16:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 10 z 15 Ocena bezpieczeństwa punktów końcowych wykład | Prowadzący Dominik Węglarz | Data realizacji zajęć 15-05-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 11:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 11 z 15 Wdrażanie zabezpieczeń aplikacji ćwiczenia | Prowadzący Dominik Węglarz | Data realizacji zajęć 15-05-2025 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 13:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 12 z 15 Zarządzanie incydentami i monitorowanie środowiska ćwiczenia | Prowadzący Dominik Węglarz | Data realizacji zajęć 15-05-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 16:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 13 z 15 Po czym rozpoznać atak - wskaźniki kompromitacji wykład | Prowadzący Dominik Węglarz | Data realizacji zajęć 16-05-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 11:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 14 z 15 Zarządzania bezpieczeństwem w organizacji poprzez polityki, standardy i procedury ćwiczenia | Prowadzący Dominik Węglarz | Data realizacji zajęć 16-05-2025 | Godzina rozpoczęcia 11:00 | Godzina zakończenia 13:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 15 z 15 Podstawowe pojęcia związane zarządzania ryzykiem; Ochrona danych i dbałość o ich zgodność w organizacji wykład | Prowadzący Dominik Węglarz | Data realizacji zajęć 16-05-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 16:00 | Liczba godzin 03:00 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto7 380,00 PLN
- Koszt przypadający na 1 uczestnika netto6 000,00 PLN
- Koszt osobogodziny brutto210,86 PLN
- Koszt osobogodziny netto171,43 PLN
- W tym koszt walidacji brutto1 845,00 PLN
- W tym koszt walidacji netto1 500,00 PLN
- W tym koszt certyfikowania brutto1,23 PLN
- W tym koszt certyfikowania netto1,00 PLN
Prowadzący
Prowadzący
Dominik Węglarz
Poznaniu
Uniwersytet im. Adama Mickiewicza w Poznaniu
• Absolwent Wydziału Matematyki i Informatyki.
• Zdobył tytuł Licencjata Informatyki.
Uniwersytet im. Adama Mickiewicza w Poznaniu
• Studia uzupełniające magisterskie II-go stopnia na
Wydziale Matematyki i Informatyki UAM.
Wyższa Szkoła Komunikacji i Zarządzania w Poznaniu
• Cisco Networking Academy (4 semestry Akademii
Sieci Komputerowej)
Specjalizacja: Infrastruktura IT, wirtualizacja, bezpieczeństwo IT.
Doświadczenie trenerskie: Obecnie trener Altkom Akademii. Posiada doświadczenie trenerskie zdobyte wciągu ostatnich 5 lat.
Zakres tematyczny prowadzonych szkoleń:
• VV6ICM
• VV6.5ICM
• VV6.5FT
• VV6FT
• VV6.5WN
• VV6WN
• VV6.7ICM
• VV6.7FT
• VV7ICM
• VV7FT
• BS.IT01
• BS.IT02
• CEHv9
• CEHv10
• CEHv11
• CSCU
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Na platformie Wirtualna Klasa Altkom Akademii udostępnione zostaną bezterminowo materiały szkoleniowe (tj. np. podręczniki/prezentacje/materiały dydaktyczne niezbędne do odbycia szkolenia/ebooki itp.), zasoby bazy wiedzy portalu oraz dodatkowe informacje od trenera. Uczestnicy zachowują bezterminowy dostęp do zasobów Mojej Akademii i materiałów szkoleniowych zgromadzonych w Wirtualnej Klasie szkolenia. Platformą do kontaktu z trenerami, grupą i całą społecznością absolwentów jest portal Moja Akademia.
Warunki uczestnictwa
Niezbędnym warunkiem uczestnictwa w szkoleniach dofinansowanych z funduszy europejskich jest założenie konta w Bazie Usług Rozwojowych, zapis na szkolenie za pośrednictwem Bazy oraz spełnienie warunków przedstawionych przez danego Operatora, dysponenta funduszy publicznych, do którego składają Państwo dokumenty o dofinansowanie do usługi rozwojowej.
Ogólne warunki uczestnictwa w zajęciach zostały zamieszczone na stronie: https://www.altkomakademia.pl/ogolne-warunki-uczestnictwa-w-szkoleniach/
Informacje dodatkowe
Po szkoleniu Uczestnik otrzyma zaświadczenie o ukończeniu szkolenia.
Trener podczas szkolenia będzie organizował krótkie przerwy. Informacja o przerwach będzie umieszczona na slajdzie.
Warunki techniczne
Warunki techniczne
Wymagania ogólne realizacji szkolenia w formule distance learning (online): Komputer stacjonarny lub notebook wyposażony w mikrofon, głośniki i kamerę internetową z przeglądarką internetową z obsługą HTML 5. Monitor o rozdzielczości FullHD. Szerokopasmowy dostęp do Internetu o przepustowości co najmniej 25/5 (download/upload) Mb/s. W przypadku szkoleń z laboratoriami zalecamy: sprzęt wyposażony w dwa ekrany o rozdzielczości minimum HD (lub dwa komputery), kamerę internetową USB, zewnętrzne głośniki lub słuchawki.
Platforma komunikacji – ZOOM
Oprogramowanie – zdalny pulpit, aplikacja ZOOM
Link do szkolenia zgodnie z regulaminem zostanie wysłany na 2 dni przed rozpoczęciem usługi.
Link do szkolenia jest ważny w trakcie trwania całej usługi szkoleniowej.