Szkolenie CySA+ CompTIA Cybersecurity Analyst
Szkolenie CySA+ CompTIA Cybersecurity Analyst
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Identyfikatory projektówKierunek - Rozwój
- Grupa docelowa usługi
Grupa docelowa dla szkolenia CompTIA CySA+ obejmuje osoby, które chcą rozwijać zaawansowane umiejętności w dziedzinie cyberbezpieczeństwa i monitorowania bezpieczeństwa sieci oraz infrastruktury.
Usługa adresowana również do Uczestników Projektu Kierunek – Rozwój oraz Projektu Małopolski Pociąg do Kariery - sezon 1
- Minimalna liczba uczestników5
- Maksymalna liczba uczestników12
- Data zakończenia rekrutacji12-09-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi40
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Szkolenie CompTIA CySA+ przygotowuje uczestników do samodzielnej analizy bezpieczeństwa, monitorowania sieci i infrastruktury oraz wykrywania i reagowania na incydenty bezpieczeństwa.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Rozróżnia różne typy zagrożeń dla systemów informatycznych. | Kryteria weryfikacji Wymienia i opisuje rodzaje zagrożeń, takie jak ataki typu DDoS, malware, phishing oraz identyfikuje odpowiednie kroki reakcji na każde z nich. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Definiuje proces analizy i polowania na zagrożenia w kontekście cyberbezpieczeństwa. | Kryteria weryfikacji Wyjaśna etapy analizy zagrożeń oraz techniki wykorzystywane do wykrywania i śledzenia potencjalnych incydentów. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Charakteryzuje podstawowe elementy architektury systemów i sieci. | Kryteria weryfikacji Opisuje role i funkcje takie jak serwery, routery, firewall'e oraz ich wpływ na bezpieczeństwo IT. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Uzasadnia znaczenie ciągłego doskonalenia procesów bezpieczeństwa. | Kryteria weryfikacji Przedstawia przykłady narzędzi lub metodologii używanych do doskonalenia operacyjnych procesów bezpieczeństwa. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Implementuje narzędzia do skanowania podatności w systemach informatycznych. | Kryteria weryfikacji Używa narzędzi do identyfikacji i klasyfikacji podatności w środowisku IT. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Przeprowadza analizę słabych punktów w infrastrukturze IT. | Kryteria weryfikacji Wykuje test penetracyjny lub audyt bezpieczeństwa, identyfikując istniejące słabe punkty. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Komunikuje znalezione podatności i zalecane działania naprawcze. | Kryteria weryfikacji Sporządza raport z wynikami skanowania lub audytu, opisujący znalezione podatności i zalecenia. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Reaguje na incydenty bezpieczeństwa w sposób zgodny z procedurami. | Kryteria weryfikacji Opisuje kroki podejmowane podczas reakcji na incydent, w tym zarządzanie zdarzeniami i odzyskiwanie danych. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Przedstawia jasną i skuteczną komunikację podczas incydentów bezpieczeństwa. | Kryteria weryfikacji Opisuje procesy informacyjne i komunikacyjne, które są stosowane podczas zarządzania incydentami bezpieczeństwa. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Używa narzędzi do detekcji i analizy złośliwej aktywności. | Kryteria weryfikacji Korzysta z systemów detekcji złośliwego oprogramowania oraz interpretuje wyniki analizy złośliwych aktywności. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Efekty uczenia się Współpracuje z innymi członkami zespołu w organizacji, korzystając z narzędzi do pracy grupowej w celu realizacji wyznaczonego celu lub projektu. | Kryteria weryfikacji Identyfikuje wyzwania związane z wyznaczonym celem, planuje etapy ich realizacji, monitoruje ich wykonanie oraz ocenia ich efektywność. Współdzieli informacje z innym współpracownikami i wykorzystuje narzędzia do pracy nad danymi w ramach zespołów. | Metoda walidacji Test teoretyczny z wynikiem generowanym automatycznie |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Szkolenie C CySA+ CompTIA Cybersecurity Analyst przygotowuje uczestników do samodzielnej analizy i reagowania na zagrożenia cybernetyczne w środowiskach IT. Szkolenie ma na celu dostarczenie uczestnikom niezbędnych umiejętności i wiedzy do skutecznego monitorowania, identyfikowania oraz reagowania na incydenty bezpieczeństwa informatycznego.
Szkolenie składa się z wykładu wzbogaconego o prezentację. W trakcie szkolenia każdy Uczestnik wykonuje indywidualne ćwiczenia - laboratoria, dzięki czemu zyskuje praktyczne umiejętności. W trakcie szkolenia omawiane jest również studium przypadków, w którym Uczestnicy wspólnie wymieniają się doświadczeniami. Nad case-study czuwa autoryzowany Trener, który przekazuje informację na temat przydatnych narzędzi oraz najlepszych praktyk do rozwiązania omawianego zagadnienia.
Aby Uczestnik osiągnął zamierzony cel szkolenia niezbędne jest wykonanie przez niego zadanych laboratoriów.
Szkolenie trwa 40 godzin dydaktycznych (1 godz. dydaktyczna = 45 minut) i jest realizowane w ciągu 5 dni.
Czas trwania przerw nie wlicza się do ogólnej liczby godzin trwania usługi.
Trener ma możliwość przesunięcia przerw, tak aby dostosować harmonogram do potrzeb uczestników.
Przed rozpoczęciem szkolenia uczestnik rozwiązuje pre-test badający poziom wiedzy na wstępie.
Walidacja: Na koniec usługi uczestnik wykonuje post-test w celu dokonania oceny wzrostu poziomu wiedzy.
PROGRAM SZKOLENIA:
Zrozumienie reagowania na zagrożenia, postępowania z nimi i zarządzania ryzykiem
Poznanie koncepcji analizy zagrożeń i polowania na zagrożenia
Wyjaśnienie ważnych koncepcji architektury systemu i sieci
Zrozumienie usprawniania procesów w operacjach bezpieczeństwa
Wdrażanie metod skanowania podatności na zagrożenia
Przeprowadzanie analizy słabych punktów
Przekazywanie informacji o podatnościach
Czynności związane z reagowaniem na incydenty
Demonstrowanie komunikacji w zakresie reagowania na incydenty
Stosowanie narzędzi do identyfikacji złośliwej aktywności
Analizowanie potencjalnie złośliwej aktywności
Zrozumienie oceny podatności aplikacji
Odkrywanie narzędzi skryptowych i koncepcji analizy
Zrozumienie bezpieczeństwa aplikacji i łagodzenia ataków
Najlepsze praktyki
SOFTRONIC Sp. z o. o. zastrzega sobie prawo do zmiany terminu szkolenia lub jego odwołania w przypadku niezebrania się minimalnej liczby Uczestników tj. 5 osób.
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Brak wyników. |
Cena
Cena
Cennik
Rodzaj ceny | Cena |
---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 5 535,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 4 500,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 138,38 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 112,50 PLN |
Prowadzący
Prowadzący
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Każdemu Uczestnikowi zostaną przekazane autoryzowane materiały szkoleniowe CompTIA w formie elektronicznej:
- podręcznik w formie ebooka
- dostęp do środowiska laboratoryjnego
W trakcie szkolenia, Trener przedstawia i omawia autoryzowaną prezentację.
Warunki uczestnictwa
Posiadanie certyfikatu CompTIA Network+, Security+ lub posiadanie równoważnej wiedzy. Co najmniej 4 lata praktycznego doświadczenia jako analityk reagowania na incydenty lub analityk centrum operacji bezpieczeństwa (SOC) lub doświadczenie równoważne.
Informacje dodatkowe
Istnieje możliwość zastosowania zwolnienia z podatku VAT dla szkoleń mających charakter kształcenia zawodowego lub służących przekwalifikowaniu zawodowemu pracowników, których poziom dofinansowania ze środków publicznych wynosi co najmniej 70% (na podstawie § 3 ust. 1 pkt 14 Rozporządzenia Ministra Finansów z dnia 20 grudnia 2013 r. zmieniające rozporządzenie w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień (Dz. U. z 2013 r. poz. 1722 ze zm.)
Zawarto umowę z WUP w Toruniu w ramach Projektu Kierunek – Rozwój;
Usługa jest skierowana również do Uczestników Projektu MP.
kompetencja związana z cyfrową transformacją;
UWAGA! Przed dokonaniem zgłoszenia / złożeniem wniosku o dofinansowanie prosimy o kontakt z SOFTRONIC w celu potwierdzenia terminu szkolenia oraz dostępności miejsc: e-mail: softronic@softronic.pl lub tel. 61 865 88 40
Chcesz nabyć kwalifikacje?- skontaktuj się z nami tel. 61 865 88 40
Warunki techniczne
Warunki techniczne
Szkolenie realizowane jest w formule distance learning - szkolenie on-line w czasie rzeczywistym, w którym możesz wziąć udział z każdego miejsca na świecie.
Szkolenie obywa się za pośrednictwem platformy Microsoft Teams, która umożliwia transmisję dwukierunkową, dzięki czemu Uczestnik może zadawać pytania i aktywnie uczestniczyć w dyskusji. Uczestnik, który potwierdzi swój udział w szkoleniu, przed rozpoczęciem szkolenia, drogą mailową, otrzyma link do spotkania wraz z hasłami dostępu.
Wymagania sprzętowe:
- komputer z dostępem do internetu o minimalnej przepustowości 20Mb/s.
- wbudowane lub peryferyjne urządzenia do obsługi audio - słuchawki/głośniki oraz mikrofon.
- zainstalowana przeglądarka internetowa - Microsoft Edge/ Internet Explorer 10+ / Google Chrome 39+ (sugerowana) / Safari 7+
- aplikacja MS Teams może zostać zainstalowana na komputerze lub można z niej korzystać za pośrednictwem przeglądarki internetowej