Cyber-beredskap for vaktledere Treningskurs
Cyber-beredskap er evnen til å forberede seg på, respondere på og gjenopprette fra cyberhendelser, slik at driftskontinuitet og databeskyttelse sikres. I dette kurset vil deltakerne tilegne seg praktiske ferdigheter innen hendelsesstyring, trusselrespons og implementering av beste praksis for cyber-beredskap i sine team.
Dette instruktørledede, live kurset (online eller på stedet) er rettet mot vaktledere og operative ledere på mellomnivå som ønsker å bygge robuste strategier for cyber-beredskap for å beskytte sine organisasjoner mot cybertrusler.
Ved slutten av dette kurset vil deltakerne kunne:
- Forstå grunnleggende prinsipper for cyber-beredskap og deres relevans for vaktledelse.
- Utvikle planer for respons på hendelser for å opprettholde driftskontinuitet.
- Identifisere potensielle cybertrusler og sårbarheter i sitt miljø.
- Implementere sikkerhetsprotokoller for å minimere eksponering for risiko.
- Samordne teamrespons under cyberhendelser og gjenopprettingsprosesser.
Format for kurset
- Interaktiv forelesning og diskusjon.
- Mange øvelser og praksis.
- Praktisk implementering i et live-lab-miljø.
Muligheter for tilpasning av kurset
- Hvis du ønsker et tilpasset opplæringstiltak for dette kurset, vennligst kontakt oss for å avtale.
Kursplan
Introduksjon til cyber-beredskap
- Forståelse av cyber-beredskap i konteksten av vaktledelse
- Nøkkelforhold: beredskap, respons, gjenoppretting og kontinuitet
- Vaktledernes rolle i arbeidet med cyber-beredskap
Identifisering og vurdering av cybertrusler
- Vanlige cybertrusler som påvirker operative miljøer
- Metoder for å vurdere risikoer og sårbarheter
- Identifisering av potensiell påvirkning på operasjoner og dataintegritet
Utvikling av planer for respons på hendelser
- Komponenter i en effektiv plan for respons på hendelser
- Etablering av kommunikasjonsprotokoller og eskaleringsveier
- Definering av roller og ansvar under en cyberhendelse
Implementering av cybersikkerhets tiltak
- Beste praksis for å sikre miljøer for vaktledelse
- Implementering av tilgangscontroll og overvåkingstiltak
- Regelmessige oppdateringer og håndtering av patches
Samordning av respons på cyberhendelser
- Sanntids overvåking og oppdagelse av trusler
- Samordning med IT- og sikkerhetsteam under hendelser
- Opprettholdelse av driftskontinuitet og databeskyttelse
Gjenoppretting og kontinuitetsplanlegging
- Steg for å gjenopprette systemer og data etter en hendelse
- Post-hendelsesanalyse og lærdommer
- Forbedring av beredskap gjennom kontinuerlig overvåking og oppdateringer
Beste praksis for vaktledere
- Skaping av en cyber-beredskapskultur innen teamet
- Opplæring av ansatte i å gjenkjenne og rapportere cybertrusler
- Regelmessig gjennomgang og testing av responsplaner
Oppsummering og neste steg
Krav
- Grunnleggende forståelse av IT-systemer og nettverksinfrastruktur
- Erfaring fra roller som vaktleder eller operativ leder
Målgruppe
- Vaktledere med ansvar for driftskontinuitet
- IT-sjefer som overvåker cyber-sikkerhetspraksis
- Teamledere med ansvar for respons på hendelser
Åpne kurs krever 5+ deltakere.
Cyber-beredskap for vaktledere Treningskurs - Bestilling
Cyber-beredskap for vaktledere Treningskurs - Forespørsel
Cyber-beredskap for vaktledere - Konsulentforespørsel
Referanser (2)
Klarhet og Tempo i Forklaringene
Federica Galeazzi - Aethra Telecomunications SRL
Kurs - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Maskinoversatt
Det ga meg den innsikten jeg trengte :) Jeg begynner med undervisning i en BTEC-nivå 3-kvalifisering og ville utvide kunnskapen min på dette området.
Otilia Pasareti - Merthyr College
Kurs - Fundamentals of Corporate Cyber Warfare
Maskinoversatt
Kommende kurs
Relaterte kurs
AI-drevet Cybersecurity: Trusselopplevelse & Responser
21 TimerDenne instruktørlede, liveopplæringen i Norge (online eller på sted) retter seg mot cybersecurity-profesjonelle på begynnernivå som ønsker å lære å utnytte AI for forbedret trusseloppsporing og svarevne.
Ved avslutningen av denne opplæringen vil deltakerne kunne:
- Forstå AI-applikasjoner innenfor cybersecurity.
- Implementere AI-algoritmer for trusseloppsporing.
- Automatisere håndtering av hendelser med AI-verktøy.
- Integrere AI i eksisterende cybersecurity-infrastruktur.
AI-Drevet Cybersecurity: Avansert Trusselopplevelse og -respons
28 TimerDenne instruktørledede, live-treningen på nett eller på stedet er rettet mot mellomnivå- til avanserte cybersecurity-profesjonelle som ønsker å øke sine ferdigheter innen AI-drevet trusseloppsporing og håndtering av hendelser.
Ved slutten av denne treningen vil deltakerne kunne:
- Implementere avanserte AI-algoritmer for sanstids trusseloppsporing.
- Tilpasse AI-modeller for spesifikke cybersecurity-utfordringer.
- Utvikle automatiserte arbeidsflyter for trusselhåndtering.
- Sikre AI-drevne sikkerhetsverktøy mot motstandere.
Blå Team Grunnleggende: Sikkerhetsoperasjoner og analyse
21 TimerDenne instruktørledede, direkteopplæringen i Norge (online eller på stedet) er rettet mot IT-sikkerhetsfagfolk på middels nivå som ønsker å utvikle ferdigheter innen sikkerhetsovervåking, analyse og respons.
Ved slutten av denne opplæringen vil deltakerne kunne:
- Forstå rollen til et blått team i cybersikkerhetsoperasjoner.
- Bruk SIEM-verktøy for sikkerhetsovervåking og logganalyse.
- Oppdag, analyser og svar på sikkerhetshendelser.
- Utfør nettverkstrafikkanalyse og innsamling av trusselinformasjon.
- Bruk beste praksis i arbeidsflyter for sikkerhetsoperasjonssenter (SOC).
Bug Bounty Hunting
21 TimerBug Bounty Hunting er praksis å identifisere sikkerhetsfeil i programmer, nettsteder eller systemer og ansvarlig rapportere dem for belønninger eller anerkjennelse.
Denne instruktørledede, live-trening (online eller på stedet) er rettet mot sikkerhetsforskere, utviklere og IT-profesjonelle på begynnernivå som ønsker å lære grunnleggende ferdigheter i etisk feiljakt og hvordan de kan delta i bug bounty-programmer.
Ved slutten av denne treningen vil deltakerne være i stand til å:
- Forstå kjernekonseptene om oppdagelse av feil og bug bounty-programmer.
- Bruk nøkkelverktøy som Burp Suite og nettleserdevverktøy for å teste applikasjoner.
- Identifisere vanlige web-sikkerhetsfeil som XSS, SQLi, og CSRF.
- Levere klare og handlingable feilmeldinger til bug bounty-plattformer.
Kursformat
- Interaktiv forelesning og diskusjon.
- Hånds-on bruk av bug bounty-verktøy i simulerte testmiljøer.
- Veiledede øvelser som fokuserer på oppdagelse, utnyttelse og rapportering av feil.
Kurs Tilleggsmuligheter
- For å be om tilpasset trening for dette kurset basert på din organisasjons applikasjoner eller testbehov, vennligst kontakt oss for å avtale.
Bug Bounty: Avanserte Teknikker og Automatisering
21 TimerBug Bounty: Avanserte Teknikker og Automatisering er en dyb innføring i høyvirksomhets sårbarheter, automatiseringsrammeverk, oppsporingsmetoder og verktøystrategier som brukes av elite-bug bounty jegerne.
Dette underviserledet, live-treningen (online eller på sted) er rettet mot mellomnivå til avansert nivå sikkerheitsforskere, pentestere og bug bounty jegerne som ønsker å automatisere sine arbeidsflyt, skale oppsporing, og oppdage komplekse sårbarheter over flere mål.
Ved slutten av denne treningen vil deltakerne kunne:
- Automatisere oppsporing og scanning for flere mål.
- Nyttiggjøre avanserte verktøy og skript som brukes i bounty automatisering.
- Oppdage komplekse, logikkbaserte sårbarheter over standard scanninger.
- Bygge tilpassede arbeidsflyt for subdomeneoppsporing, fuzzing og rapportering.
Kursform
- Interaktiv forelesning og diskusjon.
- Praktisk bruk av avanserte verktøy og skript for automatisering.
- Veiledede laboratorier fokusert på reelle bounty-arbeidsflyt og avanserte angrepskjeder.
Tilpasningsmuligheter for Kurs
- For å be om en tilpasset trening basert på dine bounty-mål, automatiseringsbehov eller interne sikkerhetsutfordringer, kontakt oss for å ordne.
Grunnleggende opplæring for cyberforsvarsanalytiker (SOC)
7 TimerDette instruktørledede, live-opplæringstilbudet i Norge (online eller på plass) retter seg mot nybegynnere til mellomnivå-sikkerhetsanalytikere og systemadministratorer som ønsker å oppnå en grunnleggende forståelse av analyse innen cyberforsvar (SOC).
Ved slutten av denne opplæringen vil deltakerne kunne:
- Forstå prinsippene for sikkerhetsstyring i en cyberforsvarkontekst.
- Utføre effektive responsstrategier for håndtering av sikkerhetsinntrusjoner.
- Implementere praksis innen sikkerhetsopplæring for å styrke organisasjonens bevissthet og beredskap.
- Håndtere og analysere sikkerhetsinformasjon for proaktiv identifikasjon av trusler.
- Bruke teknikker for hendelsesstyring for å overvåke og respondere på sikkerhetsbegivenheter.
- Implementere prosesser for sårbarhetsstyring for å identifisere og adressere systemsvakheter.
- Utvikle ferdigheter innen trusledeteksjon for å identifisere og respondere på potensielle cybertrusler.
- Delta i simulerte angrep for å teste og forbedre evnen til håndtering av sikkerhetsinntrusjoner.
CHFI - Certified Digital Forensics Examiner
35 TimerSertifiseringen som sertifisert digital forensiker (Certified Digital Forensics Examiner) er en leverandørneutral sertifisering som er utformet for å trene kriminelle cyberkriminalister og svindelsesundersøkere. Deltakerne lærer elektronisk oppdagelse og avanserte undersøkelsestechnikker. Denne kursen er essensiell for enhver som står overfor digital beviskraft under en undersøkelse.
Sertifiseringstrainingen som sertifisert digital forensiker lærer metoden for å utføre en datamessig forensisk undersøkelse. Deltakerne vil lære å bruke forensisk korrekte undersøkelsestechnikker for å vurdere scenet, samle og dokumentere all relevant informasjon, intervjue riktige personer, opprettholde beviskæden og skrive en rapport om funnene.
Kurs i sertifisering av digital forensiker vil gjorde organisasjoner, individer, statskontorer og politiet fordel med å følge rettferdighetsprosesser, bevis på skyld eller korrigerende tiltak basert på digitale bevis.
Certified Incident Handler
21 TimerCertified Incident Handler er en kurs som gir en strukturert tilnærming til å håndtere og svare på sikkerhetshendelser effektivt og effektivt.
Denne underviser-ledede, live-treningen (online eller på stedet) er rettet mot IT-sikkerhetsprofesjoneller på mellomnivå som ønsker å utvikle de taktiske ferdighetene og kunnskapen som er nødvendig for å planlegge, klassifisere, begrense og håndtere sikkerhetshendelser.
Ved slutten av denne treningen vil deltakerne kunne:
- Forstå incidentresponsløyken og dens faser.
- Utføre prosedyrer for oppdagelse, klassifisering og varsling av hendelser.
- Påføre begrensning, utryddelse og gjenopprettingsstrategier effektivt.
- Utvikle posthendelsesrapporting og kontinuerlige forbedringsplaner.
Formatet på kurset
- Interaktiv forelesning og diskusjon.
- Prøve bruk av håndteringsprosedyrer for hendelser i simulerte scenarier.
- Veiledede øvelser som fokuserer på oppdagelse, begrensning og responsarbeidsflyt.
Tilpasningsalternativer for kurset
- For å be om en tilpasset trening for dette kurset basert på organisasjonens prosedyrer eller verktøy for håndtering av hendelser, ta kontakt med oss for å ordne.
Mestreing av Kontinuerlig Trusselutsettingshåndtering (CTEM)
28 TimerDenne instruktørledede, liveopplæringen i Norge (online eller på stedet) er rettet mot cybersikkerhetsfagfolk på middelsnivå som ønsker å implementere CTEM i organisasjonene sine.
Ved slutten av denne opplæringen vil deltakerne kunne:
- Forstå prinsippene og stadiene i CTEM.
- Identifiser og prioriter risikoer ved å bruke CTEM-metodologier.
- Integrer CTEM-praksis i eksisterende sikkerhetsprotokoller.
- Bruk verktøy og teknologier for kontinuerlig trusselhåndtering.
- Utvikle strategier for å validere og forbedre sikkerhetstiltak kontinuerlig.
Cyber Emergency Response Team (CERT)
7 TimerDette kurset diskuterer hvordan man administrerer et hendelsesresponsteam. hvordan den første responderen opptrer, gitt frekvensen og kompleksiteten til dagens cyberangrep, er hendelsesrespons en kritisk funksjon for organisasjoner.
Hendelsesrespons er siste forsvarslinje, det å oppdage og svare effektivt på hendelser krever sterke styringsprosesser, og å administrere et hendelsesresponsteam krever spesielle ferdigheter og kunnskaper
Cybertrussinformasjon
35 TimerDenne instruktørledede, live opplæringen i Norge (online eller på stedet) er rettet mot avanserte cyber sikkerhetsfagfolk som ønsker å forstå cybertrussinformasjon og lære ferdigheter for å effektivt håndtere og begrense cybertrusler.
Etter denne opplæringen vil deltakerne være i stand til å:
- Forstå grunnleggende prinsipper for cybertrussinformasjon (CTI).
- Analisere det nåværende cybertrusslandskapet.
- Samle og behandle etterretningsdata.
- Utføre avansert trusselanalyse.
- Benytte trusselinformasjonsplattformer (TIPs) og automatisere trusselinformasjonsprosesser.
Grunnleggende om foretaks cyberkrigføring
14 TimerDenne instruktørledede, live opplæringen i Norge (online eller på stedet) dekker ulike aspekter ved foretaks sikkerhet, fra kunstig intelligens til databasesikkerhet. Den inkluderer også en oversikt over de nyeste verktøyene, prosessene og tankegang som trengs for å beskytte seg mot angrep.
Etisk Hacker
35 TimerDenne klassen vil fordype elevene i et interaktivt miljø hvor de vil bli vist hvordan de kan skanne, teste, hacke og sikre sine egne systemer. Det laboratorieintensive miljøet gir hver student inngående kunnskap og praktisk erfaring med gjeldende essensielle sikkerhetssystemer. Studentene vil begynne med å forstå hvordan perimeterforsvar fungerer og deretter bli ledet til å skanne og angripe sine egne nettverk, ingen reell nettverk blir skadet. Studentene lærer deretter hvordan inntrengere eskalerer privilegier og hvilke skritt som kan tas for å sikre et system. Studentene vil også lære om Intrusion Detection, Policy Creation, Social Engineering, DDoS-angrep, Buffer Overflows og Virus Creation. Når en student forlater denne intensive 5-dagers timen, vil de ha praktisk forståelse og erfaring med etisk hacking.
Formålet med opplæringen i etisk hacking er å:
- Etablere og styre minimumsstandarder for legitimasjon av profesjonelle informasjonssikkerhetsspesialister i etiske hackingtiltak.
- Informer publikum om at legitimerte personer oppfyller eller overskrider minimumsstandardene.
- Styrke etisk hacking som et unikt og selvregulerende yrke.
Publikum:
Kurset er ideelt for de som jobber i stillinger som, men ikke begrenset til:
- Sikkerhetsingeniører
- Sikkerhetskonsulenter
- Sikkerhetsledere
- IT-direktør/ledere
- Sikkerhetsrevisorer
- IT-systemadministratorer
- IT-nettverksadministratorer
- Nettverksarkitekter
- Utviklere
Certifisert Lead Ethical Hacker
35 TimerHvorfor bør du delta?
Det sertifiserte Lead Ethical Hacker-kurset gir deg den nødvendige ekspertenisen til å utføre informasjonssystemets intrusjonstester ved å bruke anerkjente prinsipper, prosedyrer og intrusjonstesteteknikker for å identifisere potensielle trusler i et datanettverk. Under dette kurset vil du få kunnskap og ferdigheter til å lede en intrusjonstesteprosjekt eller team, samt planlegge og utføre interne og eksterne pentests i henhold til ulike standarder som Penetration Testing Execution Standard (PTES) og Open Source Security Testing Methodology Manual (OSSTMM). Dessuten vil du også få en grundig forståelse av hvordan man skriver rapporter og tiltaksforslag. Gjennom praktiske øvelser vil du kunne mestre intrusjonstesteteknikker og oppnå de ferdighetene som trengs til å lede et pentest-team, samt kundekommunikasjon og konflikthåndtering.
Det sertifiserte Lead Ethical Hacking-kurset gir en teknisk synsvinkel på informasjonssikkerhet gjennom etisk hacking, ved å bruke vanlige teknikker som informasjonsinnsamling og sårbarhetsdetektering, både inne i og utenfor et bedriftsnettverk.
Kurset er også kompatibelt med NICE (The National Initiative for Cybersecurity Education) Protect and Defend rammen.
Etter at du har mestret den nødvendige kunnskapen og ferdighetene i etisk hacking, kan du ta eksamenen og søke om "PECB Certified Lead Ethical Hacker"-merkingen. Ved å ha en PECB Lead Ethical Hacker-sertifikat, vil du kunne demonstrere at du har fått de praktiske ferdighetene for å utføre og lede intrusjonstester i henhold til beste praksis.
Hvem bør delta?
- Individuer som er interessert i IT-sikkerhet, og spesielt etisk hacking, enten for å lære mer om emnet eller for å starte en prosess med yrkesomorientering.
- Informasjonssikkerhetsansvarlige og fagpersoner som ønsker å mestre teknikkene for etisk hacking og intrusjonstesting.
- Leder eller konsulenter som ønsker å lære hvordan man kontrollerer intrusjonstesteprosessen.
- Auditorer som ønsker å utføre og lede profesjonelle intrusjonstester.
- Personer som er ansvarlige for vedlikehold av informasjonssystemenes sikkerhet i en organisasjon.
- Tekniske ekspertersom ønsker å lære hvordan man forbereder en pentest.
- Sykmeldede profesjonelle og informasjonssikkerhetsteamets medlemmer.
MasterClass Certified Ethical Hacker Program
28 TimerCertified Ethical Hacker-sertifikatet er et ettertrakt sertifisering innen cybersecurity rundt om i verden.
Dette programmet inneholder undervisning og praksis for å få studenter klar til å ta CEH-sertifiseringseksamen samt CEH Praktiske Eksamen. Kandidater som vellykkes med begge eksamener oppnår CEH Master-merket i tillegg til deres CEH-sertifisering.
Studenter får valget mellom å legge til enten CPENT-kurset eller CHFI-kurset i pakken sin.
Trening for enten Certified Penetration Testing Professional (CPENT)-kurset eller Computer Hacking Forensic Investigator (CHFI)-kurset vil bli gitt til hver student via EC-Councils online, selvstendig, strømmende video-program.
CPENT (Pen-test):
Lærer studenter hvordan de kan anvende konseptene og verktøyene som undervises i CEH-programmet til en pen-test-metodologi i et live cyberskytefelt.
CHFI (Datamatikk forensikk):
Lærer studenter en metodologisk tilnærming til datamatikk forensikk, inkludert søk og inndragning, sakshandtering, akquisition, bevaring, analyse og rapportering av digitale belastningsbevis.
Kursbeskrivelse
CEH gir en dyp innsikt i etiske hacking-faser, ulike angrepsscenarier og forhåndsbyggende motforanstaltninger. Det vil lære deg hvordan hackers tenker og handler skadelig slik at du blir bedre stilt til å sette opp din sikkerhetsinfrastruktur og forsvar seg mot fremtidige angrep. Forståelsen av systemsvakheter hjelper organisasjoner med å styrke sine system sikkerhetskontroller for å minimere risikoen for et hendelse.
CEH er bygget opp for å inkorporere en praktisk miljø og systematisk prosess gjennom hver etiske hacking-domene og metodologi, givende deg muligheten til å arbeide mot å bevise den påkrevde kunnskapen og ferdighetene som trengs for å oppnå CEH-sertifisering. Du vil bli utsatt for en helt annen holdning til ansvar og målsettinger som kreves for å være sikker.
Hvem bør delta
- Rettstyrket personell
- Systemansvarlige
- Sikkerhetsansvarlige
- Forsvars- og militærpersonell
- Juridiske profesjonelle
- Bankmedarbeidere
- Sikkerhetsprofesjonelle
Om Certified Ethical Hacker Master
For å oppnå CEH Master-sertifisering, må du bestå CEH Praktiske eksamen. CEH Praktiske Eksamen er designet for å gi studenter muligheten til å bevise at de kan utføre prinsippene som undervises i CEH-kurset. Det praktiske eksamentet krever at du demonstrerer anvendelsen av etiske hacking-teknikker som trueteknologiidentifisering, nettverkskanning, OS-deteksjon, sårbarhetsanalyse, system hacking og mer.
CEH Praktisk inneholder ikke simuleringer. I stedet vil du utfordre et live skytefelt som er designet for å mimikere et bedriftsnettverk gjennom bruk av live virtuelle maskiner, nettverk og applikasjoner.
Vellykket fullførelse av utfordringene i CEH Praktiske Eksamen er det neste skrittet etter å ha oppnådd Certified Ethical Hacker (CEH)-sertifisering. Bestått både CEH-eksamen og CEH Praktiske vil oppnå deg den tilleggsertifikasjonen av CEH Master.
Om Certified Ethical Hacker Practical
For å bevise at du er dyktig i etisk hacking, tester vi din evne med virkelige utfordringer i et virkelig miljø, ved bruk av laboratorier og verktøy som krever at du fullfører spesifikke etiske hacking-utfordringer innenfor en tidsfrist, nettopp som du ville stå overfor i virkeligheten.
EC-Councils CEH (Praktisk) eksamen består av et komplekst nettverk som gjenproduserer et store organisasjoners virkelig nettverk og består av ulike nettverksystemer (inkludert DMZ, Firewalls, osv.). Du må anvende dine etiske hackingferdigheter for å oppdage og utnytte sanntids sårbarheter samtidig som du også gransker systemene.
Om CPENT
EC-Councils Certified Penetration Tester (CPENT)-program dreier seg om pen-testing og vil lære deg å utføre i et bedriftsnettverksmiljø som må angrep, utnyttes, unngåes og forsvar. Hvis du bare har arbeidet med flate nettverk, vil CPENTs live praksisfelt lære deg å ta ferdighetene dine til det neste nivået ved å lære deg å pen-teste IoT-systemer, OT-systemer samt hvordan skrive egne utnyttelser, bygge egne verktøy, utføre avansert binaries-utnytting, dobbeltpivot for å få tilgang til skjulte nettverk og tilpasse skripter og utnyttelser for å komme seg inn i de mest innsjutte segmentene av nettverket.
Om CHFI
Computer Hacking Forensic Investigator (CHFI)-kurset leverer sikkerhetsdisiplinen digital forensikk fra en leverandør-neutral perspektiv. CHFI er et omfattende kurs som dekker hovedsaklige forensiske undersøkelsesscenarier og gir studenter nødvendig praktisk erfaring med ulike forensiske undersøkelsestechnikker og standard forensiske verktøy som er nødvendige for å utføre en datamatikk forensikk-undersøkelse.