Ekspert Bezpieczeństwa OSSTMM

Zdobądź ekspercką wiedzę i umiejętności z zakresu stosowania modelu OSSTMM! Ponad 10h efektywnej nauki z profesjonalnym kursem video (w tym laboratoria i tutoriale). Uzyskaj dostęp już dziś
Enroll for the course
On-line course
from 93 USD
Course available
Skill Level: Basics
Time to complete: ~ 12 hours ~ 2 weeks
Access for: 12 months
Number of lectures: 5
Videos: 2 hours
Number of questions: 35
Number of tests: 1
Languages: pl

Description of the course

  • Minimum 6 godzin nauki
    W rzeczywistości będziesz musiał/a zarezerwować sobie 2-3 razy więcej czasu, niż określany jako minimum m.in. w celu:
    - samodzielnego przećwiczenia materiału
    - samodzielnego przygotowania środowiska do pracy i ćwiczeń
    - sprawdzenia wybranych prezentowanych narzędzi, czy teorii
    - zrozumienia czy zapamiętania wybranych treści

     
  • Kurs przygotowany przez certyfikowanych ekspertów cyberbezpieczeństwa (praktyków pracujących dla największych firm i instytucji branży jak i doświadczonych dydaktyków)
     
  • Treści obejmujące przygotowanie teoretyczne (interaktywne wykłady z przykładami), materiały wideo, tutoriale, laboratoria i materiały wspomagające samodzielne ćwiczenia.
     
  • Swoboda miejsca i czasu nauki - zapisy na kurs trwają cały rok, dostęp do kursu z dowolnego miejsca i w dowolnym czasie

 

 
5 lekcji
 
 
120 minut wideo
 
 
35 pytań kontrolnych
 
 
3 autorów
 

 

Kim są autorzy kursu?

  dr inż. Tomasz Zawadzki
Prezes Inseqr sp. z o.o., firmy specjalizującej się w dostarczaniu zaawansowanych usług oraz rozwiązań z zakresu szeroko rozumianego bezpieczeństwa w szczególności bezpieczeństwa teleinformatycznego. Tomasz, od wielu lat specjalizuje się w projektowaniu oraz wytwarzaniu bezpiecznych systemów teleinformatycznych oraz szkoleniach z tego zakresu. Zdobywał doświadczenie na różnych szczeblach zarządzania zarówno w sektorze prywatnym jak i publicznym. Aktywny wykładowca akademicki z obszaru bezpieczeństwa cyberprzestrzeni, wojen informacyjnych, a także modelowania i symulacji zagrożeń.
 
  dr Anna Rożej
Ekspert ds. zarządzania oraz prowadzenia projektów w tym projektów związanych z cyberbezpieczeństwem. Od wielu lat zajmuje się problematyką dotyczącą zagrożeń w cyberprzestrzeni oraz szkoleniami w tym zakresie. Ponadto jest ekspertką ds. ochrony informacji niejawnych, w tym aktywnym Pełnomocnikiem ds. OIN. Specjalizuje się także w ocenie zagrożeń oraz konstruowaniu polityk bezpieczeństwa dla systemów IT przetwarzających informacje niejawne.
 
  Cezary Pytkowski
Pasjonat informatyki, aktywny programistą wyróżniającym się bardzo dobrą znajomością i umiejętnością praktycznego wykorzystania wzorców projektowych. Jego drugą pasją jest bezpieczeństwo systemów IT, w tym prowadzenie testów penetracyjnych oraz analiza śledcza. Nabytą wiedzą i doświadczeniem dzieli się z innymi poprzez prowadzenie szkoleń.



Zakres materiału

Na kurs on-line Ekspert Bezpieczeństwa OSSTMM składa się 5 modułów:

  • Moduł 1. Definicje i słownictwo: Spojrzenie na bezpieczeństwo z perspektywy OSSTMM poprzez ustandaryzowanie słownictwa (min. 1h 35 min nauki)
    Moduł ten zawiera omówienie poszczególnych definicji oraz słownictwa związanego z metodologią OSSTMM. Każda z definicji została poparta właściwymi przykładami.

     
  • Moduł 2. Strategie bezpieczeństwa OSSTMM (min. 1h 15 min nauki)
    W tym module zostały przedstawione wymagania składające się na kompleksowy plan mający na celu określenie strategii bezpieczeństwa.

     
  • Moduł 3. Testowanie bezpieczeństwa OSSTMM - taktyka i metryki (min. 50 min nauki)
    W tym module kursu została przedstawiona przede wszystkim pętla OODA, jako model adaptacyjnego cyklu podejmowania decyzji. Ponadto zostały omówione strategia i działalność operacyjna oraz różnice pomiędzy nimi.

     
  • Moduł 4. Kontrolki interakcji (min. 1h 20 min nauki)
    Moduł ten przedstawia istotę kontrolek interakcji, a także sposoby i możliwości zarządzania nimi. Została także zaprezentowana interakcja, jaka zachodzi pomiędzy zagrożeniami a dostępnymi zasobami. W tej części zostały przedstawione praktyczne przykłady badania wybranych interakcji.

     
  • Moduł 5. Zasady testowania (min. 1h 25 min nauki)
    W tej części zostały zaprezentowane zasady obserwacji cyberprzestrzeni oraz narzędzia, jakie są wykorzystywane w tym celu. Ponadto, zostały scharakteryzowane kluczowe zasady przeprowadzania testów bezpieczeństwa oraz niezbędne umiejętności i kompetencje testerów.

     



Przykładowa lekcja wideo:

 

Jakie są wymagania by przystąpić do kursu?

  • Komputer z procesorem co najmniej i3 2.0 GHz i pamięć RAM od 8GB
  • Dostęp do systemu Windows 10 z uprawnieniami administratora
  • Dostęp do systemu Linux (optymalnie Kali Linux, lub inna dystrybucja) z uprawnieniami administratora

 

Co zyskuję dzięki udziałowi w kursie?

 

  • od 6 do 18 godzin nauki z wysokiej jakości materiałami e-learningowymi (w tym materiałami VIDEO), które w sposób wyczerpujący omawiają zagadnienia zawarte w programie kursu oraz umożliwiają wytrenowanie nabywanej wiedzy i umiejętności do perfekcji (dzięki ciekawym i aktualnym praktycznym przykładom oraz ćwiczeniom w formie laboratoriów do samodzielnego wykonania)
  • Wiedzę i umiejętności z zakresu cyberbezpieczeństwa, jednej z najszybciej rozwijających się obecnie dziedzin IT, jednej z najbardziej chłonnych branży cały czas poszukującej coraz to kolejnych specjalistów   
  • Certyfikat ukończenia kursu w formie elektronicznej


Do kogo kierowany jest kurs?

  • Osób, które planują karierę w braży cyberbezpieczeństwa w instytucjach publicznych oraz firmach prywatnych 
  • Studentów na kierunkach technicznych, informatycznych, związanych cyberbezpieczeństwem, bezpieczeństwem sieci
  • Osób, które interesują się tematyką cyberbezpieczeństwa


Organizator kursów - MrCertified

Dostawca usług szkoleniowych oraz rozwiązań technologicznych dla edukacji kierowanych do firm oraz instytucji publicznych, specjalizujący się w szkoleniach IT, biznesowych oraz z zakresu nowoczesnych metod dydaktycznych.

Curriculum

Topic
1. Definicje i słownictwo: Spojrzenie na bezpieczeństwo z perspektywy OSSTMM poprzez ustandaryzowanie słownictwa ✓ Schemat zagrożeń w infrastrukturze IT
✓ Wstęp do cyberbezpieczeństwa organizacji
✓ OSSTMM
✓ Klasy i kanały
✓ Pojęcia Powierzchnia ataku oraz Wektor ataku
✓ Bezpieczeństwo (OPSEC)
✓ Kontrola (Controls)
✓ Ograniczenia (Limitations)
✓ Rzeczywiste bezpieczeństwo
2. Strategie bezpieczeństwa OSSTMM ✓ Test bezpieczeństwa - elementy planu
✓ Sposoby na osiągnięcie danego celu
✓ Dotarcie do celu
✓ Jak wyglądają działania operacyjne - identyfikacja systemu
✓ Reguły postępowania
✓ Co jest możliwe do osiągnięcia - rezultat testu bezpieczeństwa
3. Testowanie bezpieczeństwa OSSTMM - taktyka i metryki ✓ Test bezpieczeństwa - istota
✓ Krytyczne kontrole bezpieczeństwa - przykłady
✓ Pętla OODA
✓ OODA A PDCA – strategia kontra działalność operacyjna
✓ OSSTMM jako nowoczesna pętla OODA - przykłady użycia
4. Kontrolki interakcji ✓ Zarządzanie interakcjami i aktywami - arkusz oceny ryzyka RAV
✓ Kontrola operacyjna w różnych środowiskach - infrastruktura sieci IT w instytucji
✓ Kontrola operacyjna w różnych środowiskach - system rekrutacji na Uniwersytecie ✓ Badanie dowolnej interakcji – czy Reverse Proxy zapewnia odpowiednie bezpieczeństwo?
5. Zasady testowania ✓ Zasady patrolowania cyberprzestrzeni
✓ Etapy testu penetracyjnego - obserwacja, inspekcja, gotowość, narzędzia, reagowanie
✓ Zasady i umiejętności potrzebne do przeprowadzenia testów bezpieczeństwa