Ekspert Bezpieczeństwa OSSTMM
Zdobądź ekspercką wiedzę i umiejętności z zakresu stosowania modelu OSSTMM! Ponad 10h efektywnej nauki z profesjonalnym kursem video (w tym laboratoria i tutoriale). Uzyskaj dostęp już dziś
On-line course
from
90 USD
Course available
Skill Level: | Basics |
Time to complete: | ~ 12 hours ~ 2 weeks |
Access for: | 12 months |
Number of lectures: | 5 |
Videos: | 2 hours |
Number of questions: | 35 |
Number of tests: | 1 |
Languages: | pl |
Description of the course
- Minimum 6 godzin nauki
W rzeczywistości będziesz musiał/a zarezerwować sobie 2-3 razy więcej czasu, niż określany jako minimum m.in. w celu:
- samodzielnego przećwiczenia materiału
- samodzielnego przygotowania środowiska do pracy i ćwiczeń
- sprawdzenia wybranych prezentowanych narzędzi, czy teorii
- zrozumienia czy zapamiętania wybranych treści
- Kurs przygotowany przez certyfikowanych ekspertów cyberbezpieczeństwa (praktyków pracujących dla największych firm i instytucji branży jak i doświadczonych dydaktyków)
- Treści obejmujące przygotowanie teoretyczne (interaktywne wykłady z przykładami), materiały wideo, tutoriale, laboratoria i materiały wspomagające samodzielne ćwiczenia.
- Swoboda miejsca i czasu nauki - zapisy na kurs trwają cały rok, dostęp do kursu z dowolnego miejsca i w dowolnym czasie
5 lekcji |
||
120 minut wideo |
||
35 pytań kontrolnych |
||
3 autorów |
Kim są autorzy kursu?
dr inż. Tomasz Zawadzki Prezes Inseqr sp. z o.o., firmy specjalizującej się w dostarczaniu zaawansowanych usług oraz rozwiązań z zakresu szeroko rozumianego bezpieczeństwa w szczególności bezpieczeństwa teleinformatycznego. Tomasz, od wielu lat specjalizuje się w projektowaniu oraz wytwarzaniu bezpiecznych systemów teleinformatycznych oraz szkoleniach z tego zakresu. Zdobywał doświadczenie na różnych szczeblach zarządzania zarówno w sektorze prywatnym jak i publicznym. Aktywny wykładowca akademicki z obszaru bezpieczeństwa cyberprzestrzeni, wojen informacyjnych, a także modelowania i symulacji zagrożeń. |
||
dr Anna Rożej Ekspert ds. zarządzania oraz prowadzenia projektów w tym projektów związanych z cyberbezpieczeństwem. Od wielu lat zajmuje się problematyką dotyczącą zagrożeń w cyberprzestrzeni oraz szkoleniami w tym zakresie. Ponadto jest ekspertką ds. ochrony informacji niejawnych, w tym aktywnym Pełnomocnikiem ds. OIN. Specjalizuje się także w ocenie zagrożeń oraz konstruowaniu polityk bezpieczeństwa dla systemów IT przetwarzających informacje niejawne. |
||
Cezary Pytkowski Pasjonat informatyki, aktywny programistą wyróżniającym się bardzo dobrą znajomością i umiejętnością praktycznego wykorzystania wzorców projektowych. Jego drugą pasją jest bezpieczeństwo systemów IT, w tym prowadzenie testów penetracyjnych oraz analiza śledcza. Nabytą wiedzą i doświadczeniem dzieli się z innymi poprzez prowadzenie szkoleń. |
Zakres materiału
Na kurs on-line Ekspert Bezpieczeństwa OSSTMM składa się 5 modułów:
- Moduł 1. Definicje i słownictwo: Spojrzenie na bezpieczeństwo z perspektywy OSSTMM poprzez ustandaryzowanie słownictwa (min. 1h 35 min nauki)
Moduł ten zawiera omówienie poszczególnych definicji oraz słownictwa związanego z metodologią OSSTMM. Każda z definicji została poparta właściwymi przykładami.
- Moduł 2. Strategie bezpieczeństwa OSSTMM (min. 1h 15 min nauki)
W tym module zostały przedstawione wymagania składające się na kompleksowy plan mający na celu określenie strategii bezpieczeństwa.
- Moduł 3. Testowanie bezpieczeństwa OSSTMM - taktyka i metryki (min. 50 min nauki)
W tym module kursu została przedstawiona przede wszystkim pętla OODA, jako model adaptacyjnego cyklu podejmowania decyzji. Ponadto zostały omówione strategia i działalność operacyjna oraz różnice pomiędzy nimi.
- Moduł 4. Kontrolki interakcji (min. 1h 20 min nauki)
Moduł ten przedstawia istotę kontrolek interakcji, a także sposoby i możliwości zarządzania nimi. Została także zaprezentowana interakcja, jaka zachodzi pomiędzy zagrożeniami a dostępnymi zasobami. W tej części zostały przedstawione praktyczne przykłady badania wybranych interakcji.
- Moduł 5. Zasady testowania (min. 1h 25 min nauki)
W tej części zostały zaprezentowane zasady obserwacji cyberprzestrzeni oraz narzędzia, jakie są wykorzystywane w tym celu. Ponadto, zostały scharakteryzowane kluczowe zasady przeprowadzania testów bezpieczeństwa oraz niezbędne umiejętności i kompetencje testerów.
Przykładowa lekcja wideo:
Jakie są wymagania by przystąpić do kursu?
- Komputer z procesorem co najmniej i3 2.0 GHz i pamięć RAM od 8GB
- Dostęp do systemu Windows 10 z uprawnieniami administratora
- Dostęp do systemu Linux (optymalnie Kali Linux, lub inna dystrybucja) z uprawnieniami administratora
Co zyskuję dzięki udziałowi w kursie?
- od 6 do 18 godzin nauki z wysokiej jakości materiałami e-learningowymi (w tym materiałami VIDEO), które w sposób wyczerpujący omawiają zagadnienia zawarte w programie kursu oraz umożliwiają wytrenowanie nabywanej wiedzy i umiejętności do perfekcji (dzięki ciekawym i aktualnym praktycznym przykładom oraz ćwiczeniom w formie laboratoriów do samodzielnego wykonania)
- Wiedzę i umiejętności z zakresu cyberbezpieczeństwa, jednej z najszybciej rozwijających się obecnie dziedzin IT, jednej z najbardziej chłonnych branży cały czas poszukującej coraz to kolejnych specjalistów
- Certyfikat ukończenia kursu w formie elektronicznej
Do kogo kierowany jest kurs?
- Osób, które planują karierę w braży cyberbezpieczeństwa w instytucjach publicznych oraz firmach prywatnych
- Studentów na kierunkach technicznych, informatycznych, związanych cyberbezpieczeństwem, bezpieczeństwem sieci
- Osób, które interesują się tematyką cyberbezpieczeństwa
Organizator kursów - MrCertified
Dostawca usług szkoleniowych oraz rozwiązań technologicznych dla edukacji kierowanych do firm oraz instytucji publicznych, specjalizujący się w szkoleniach IT, biznesowych oraz z zakresu nowoczesnych metod dydaktycznych.
Curriculum
Topic | |
---|---|
1. Definicje i słownictwo: Spojrzenie na bezpieczeństwo z perspektywy OSSTMM poprzez ustandaryzowanie słownictwa | ✓ Schemat zagrożeń w infrastrukturze IT ✓ Wstęp do cyberbezpieczeństwa organizacji ✓ OSSTMM ✓ Klasy i kanały ✓ Pojęcia Powierzchnia ataku oraz Wektor ataku ✓ Bezpieczeństwo (OPSEC) ✓ Kontrola (Controls) ✓ Ograniczenia (Limitations) ✓ Rzeczywiste bezpieczeństwo |
2. Strategie bezpieczeństwa OSSTMM | ✓ Test bezpieczeństwa - elementy planu ✓ Sposoby na osiągnięcie danego celu ✓ Dotarcie do celu ✓ Jak wyglądają działania operacyjne - identyfikacja systemu ✓ Reguły postępowania ✓ Co jest możliwe do osiągnięcia - rezultat testu bezpieczeństwa |
3. Testowanie bezpieczeństwa OSSTMM - taktyka i metryki | ✓ Test bezpieczeństwa - istota ✓ Krytyczne kontrole bezpieczeństwa - przykłady ✓ Pętla OODA ✓ OODA A PDCA – strategia kontra działalność operacyjna ✓ OSSTMM jako nowoczesna pętla OODA - przykłady użycia |
4. Kontrolki interakcji | ✓ Zarządzanie interakcjami i aktywami - arkusz oceny ryzyka RAV ✓ Kontrola operacyjna w różnych środowiskach - infrastruktura sieci IT w instytucji ✓ Kontrola operacyjna w różnych środowiskach - system rekrutacji na Uniwersytecie ✓ Badanie dowolnej interakcji – czy Reverse Proxy zapewnia odpowiednie bezpieczeństwo? |
5. Zasady testowania | ✓ Zasady patrolowania cyberprzestrzeni ✓ Etapy testu penetracyjnego - obserwacja, inspekcja, gotowość, narzędzia, reagowanie ✓ Zasady i umiejętności potrzebne do przeprowadzenia testów bezpieczeństwa |
Similar products
Certyfikowany Ekspert Cyberbezpieczeństwa | © MrCertified
On-line course
Akademia Cyberbezpieczeństwa
On-line course
Bezpieczeństwo systemu Linux
On-line course
Bezpieczeństwo systemu Windows
On-line course
Warsztat pentestera
On-line course