award icon svg Certificate

Εξέλιξη Κομματιού

ΤΟΜΕΑΣ 1: ΕΝΝΟΙΕΣ ΚΥΒΕΡΑΠΩΘΕΩΡΗΣΗΣ

  • 1.1 Γνώση των αρχών κυβεραπόδειξης (IA) που χρησιμοποιούνται για τη διαχείριση κινδύνων σχετικά με τη χρήση, επεξεργασία, αποθήκευση και μεταφορά πληροφοριών ή δεδομένων.
  • 1.2 Γνώση της διαχείρισης ασφάλειας.
  • 1.3 Γνώση των διαδικασιών διαχείρισης κινδύνου, συμπεριλαμβανομένων των βημάτων και μεθόδων αξιολόγησης κινδύνου.
  • 1.4 Γνώση των στόχων και αντικειμένων της πληροφοριακής τεχνολογίας (IT) του οργανισμού.
  • 1.5 Γνώση διαφορετικών λειτουργικών απειλητικών περιβάλλοντων (π.χ., πρώτη γενιά [script kiddies], δεύτερη γενιά [χωρίς υποστήριξη κράτους] και τρίτη γενιά [με υποστήριξη κράτους]).
  • 1.6 Γνώση αρχών κυβεραπόδειξης (IA) και αναγκαίων προϋποθέσεων του οργανισμού που σχετίζονται με την ευπιστία, ακεραιότητα, διαθεσιμότητα, αυθεντικοποίηση και άρνηση.
  • 1.7 Γνώση των συνηθισμένων εχθρικών τακτικών, τεχνικών και διαδικασιών (TTPs) στο αποδεδειγμένο πεδίο υπευθυνότητας (π.χ., ιστορικά εθνικά-συγκεκριμένες TTPs, νέες δυνατότητες).
  • 1.8 Γνώση διαφορετικών κλάδων επιθέσεων (π.χ., παθητικές, ενεργές, εσωτερικές, κοντινές, διανομή).
  • 1.9 Γνώση συναφών νόμων, πολιτικών, διαδικασιών και απαιτήσεων διακυβέρνησης.
  • 1.10 Γνώση συναφών νόμων, πολιτικών, διαδικασιών ή απαιτήσεων διακυβέρνησης όπως σχετίζονται με εργασία που μπορεί να επηρεάσει κρίσιμες υποδομές.

ΤΟΜΕΑΣ 2: ΑΡΧΗ ΓΚΥΒΕΡΑΠΩΘΕΩΡΗΣΗΣ

  • 2.1 Γνώση των διαδικασιών σχεδιασμού δικτύου, συμπεριλαμβανομένης της κατανόησης των αντικειμένων ασφάλειας, λειτουργικών στόχων και εναλλακτικών.
  • 2.2 Γνώση μεθόδων, εργαλείων και τεχνικών σχεδιασμού ασφάλειας συστήματος.
  • 2.3 Γνώση διαχείρισης πρόσβασης, ταυτότητας και δικαιωμάτων (π.χ., υποδομή δημόσιου κλειδιού [PKI]).
  • 2.4 Γνώση αρχών και μεθόδων ασφάλειας πληροφοριακής τεχνολογίας (IT) (π.χ., τουχούλ, δυνητικών ζωνών, κρυπτογράφησης).
  • 2.5 Γνώση σύγχρονων βιομηχανικών μεθόδων για την αξιολόγηση, εφαρμογή και διάδοση εργαλείων και διαδικασιών αξιολόγησης, παρακολούθησης, ανίχνευσης και αποκατάστασης της ασφάλειας της πληροφοριακής τεχνολογίας (IT), χρησιμοποιώντας έννοιες και δυνατότητες με βάση πρότυπα.
  • 2.6 Γνώση εννοιών αρχιτεκτονικής ασφάλειας δικτύου, συμπεριλαμβανομένων της τοποθεσίας, πρωτοκόλλων, συστατικών μερών και αρχών (π.χ., εφαρμογής έννοιας βάθους αμυνής).
  • 2.7 Γνώση εννοιών και μεθοδολογίας ανάλυσης μαλίκων.
  • 2.8 Γνώση μεθόδων και τεχνικών ανίχνευσης εισβολής για την ανίχνευση εισβολών σε φιλοξενούμενα και δίκτυα μέσω τεχνολογιών ανίχνευσης εισβολής.
  • 2.9 Γνώση αρχών βάθους αμυνής και αρχιτεκτονικής ασφάλειας δικτύου.
  • 2.10 Γνώση των αλγορίθμων κρυπτογράφησης (π.χ., Ασφάλειας πρωτοκόλλου Internet [IPSEC], Εξελιγμένος Κώδικας Κρυπτογράφησης [AES], Γενική Διαχείριση Δρομολόγησης [GRE]).
  • 2.11 Γνώση κρυπτολογίας.
  • 2.12 Γνώση μεθοδολογιών κρυπτογράφησης.
  • 2.13 Γνώση του πώς ρέει η κίνηση στο δίκτυο (π.χ., Πρωτόκολλο Ελέγχου Μετάδοσης και Internet Protocol [TCP/IP], μοντέλο Open System Interconnection [OSI]).
  • 2.14 Γνώση πρωτοκόλλων δικτύου (π.χ., Πρωτόκολλο Ελέγχου Μετάδοσης και Internet Protocol

ΤΟΜΕΑΣ 3: ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ, ΣΥΣΤΗΜΑΤΩΝ, ΕΦΑΡΜΟΓΩΝ ΚΑΙ ΔΕΔΟΜΕΝΩΝ

  • 3.1 Γνώση των εργαλείων αμυνής και αξιολόγησης χειροτέρωσης δικτύου (CND) και συστήματος, συμπεριλαμβανομένων των εργαλείων ανοιχτής πηγής, καθώς και των δυνατοτήτων τους.
  • 3.2 Γνώση βασικών τεχνικών εκμάθησης συστήματος, προσοχής δικτύου και αποκλεισμός συστημάτων λειτουργικού περιβάλλοντος.
  • 3.3 Γνώση των κινδύνων που σχετίζονται με τα virtualizations.
  • 3.4 Γνώση αρχών, εργαλείων και τεχνικών δοκιμαστικής πρόσβασης (π.χ., metasploit, neosploit).
  • 3.5 Γνώση αρχών, μοντέλων και μεθόδων διαχείρισης συστημάτων δικτύου (π.χ., ενδεικτική παρακολούθηση από την αρχή ως το τέλος) και εργαλείων.
  • 3.6 Γνώση εννοιών τεχνολογίας πρόσβασης από αποστάση.
  • 3.7 Γνώση εννοιών διαχείρισης συστήματος.
  • 3.8 Γνώση γραμμής εντολών Unix.
  • 3.9 Γνώση των απειλών και ευulnerabilities συστήματος και εφαρμογής ασφάλειας.
  • 3.10 Γνώση αρχών διαχείρισης βίου συστήματος, συμπεριλαμβανομένης της ασφάλειας και χρησιμότητας λογισμικού.
  • 3.11 Γνώση των τοπικών εξειδικευμένων απαιτήσεων συστήματος (π.χ., κρίσιμες υποδομές που δεν μπορεί να χρησιμοποιούν τυπική πληροφοριακή τεχνολογία [IT]) για ασφάλεια, επιδότηση και αξιοπιστία.
  • 3.12 Γνώση αρχών, προκλήσεων και ευulnerabilities της ασφάλειας συστήματος και εφαρμογής (π.χ., ζήτημα υπερβολικής πληθωράς, μετατροπή αντικειμένου, κώδικα cross-site scripting, Procedural Language/Structured Query Language [PL/SQL] και εισαγωγές, συνθήκες ράφης, απόκρυφες οδοί, αναπαραγωγή, επιστροφή προς την αξιοπιστία και επιθέσεις malicious code).
  • 3.13 Γνώση των κοινωνικών δυναμικών των επιθέτριων σε παγκόσμιο πλαίσιο.
  • 3.14 Γνώση μεθόδων διαχείρισης ασφάλους ρύθμισης (secure configuration).
  • 3.15 Γνώση των δυνατοτήτων και εφαρμογών περιφερειακού υλικού δικτύου, συμπεριλαμβανομένων των κέντρων, δικτυακών πύργων, αντιστροφών, γεφυρών, διακομιστών, μέσων μετάδοσης και σχετικού υλικού.
  • 3.16 Γνώση μεθόδων, αρχών και εννοιών διαφοροποίησης που υποστηρίζουν τη δομή του δικτύου.
  • 3.17 Γνώση των κοινών πρωτοκόλλων δικτύου (π.χ., Πρωτόκολλο Ελέγχου Μετάδοσης και Internet Protocol [TCP/IP]) και υπηρεσιών (π.χ., web, mail, Domain Name System [DNS]) και του πώς συμμαθαίνουν για να παρέχουν δικτυακή επικοινωνία.
  • 3.18 Γνώση διαφορετικών τύπων δικτυακής επικοινωνίας (π.χ., Τοπικό Δίκτυο [LAN], Πλήρης Εκτεταμένο Δίκτυο [WAN], Μεσαίο Δίκτυο [MAN], Ασύρματο Τοπικό Δίκτυο [WLAN], Ασύρματο Εκτεταμένο Δίκτυο [WWAN]).
  • 3.19 Γνώση των τεχνολογιών virtualization και ανάπτυξης και διαχείρισης ιδιωτικών μηχανών.
  • 3.20 Γνώση των ευulnerabilities των εφαρμογών.
  • 3.21 Γνώση αρχών και μεθόδων κυβεραπόδειξης (IA) που εφαρμόζονται στην ανάπτυξη λογισμικού.
  • 3.22 Γνώση της αξιολόγησης κινδύνου επιθετικής δράσης (risk threat assessment).

ΤΟΜΕΑΣ 4: ΑΝΤΙΜΕΤΩΠΙΖΟΥΣΑ ΕΠΙΘΕΣΗ

  • 4.1 Γνώση κατηγοριών περιστατικών, αντιμετώπισης περιστατικών και χρονοδιαγραμμάτων για την αντιμετώπιση.
  • 4.2 Γνώση σχεδίων αποκατάστασης από δυστυχήματα και εξασφάλισης των λειτουργιών.
  • 4.3 Γνώση πίνακα δεδομένων, τύπων αναπαραγωγής (π.χ., ολοκληρωμένη, μεταξύ) και εννοιών και εργαλείων αποκατάστασης.
  • 4.4 Γνώση μεθόδων αντιμετώπισης και διαχείρισης περιστατικών.
  • 4.5 Γνώση εργαλείων συσχετισμού ασφαλών γεγονότων.
  • 4.6 Γνώση των προεξέγερσεων μελετής υποδοχής και διατήρησης ηλεκτρονικών αποδείξεων (π.χ., σύμφωνη πορεία).
  • 4.7 Γνώση των διαδικασιών για κράτηση και διατήρηση ηλεκτρονικών αποδείξεων (π.χ., σύμφωνη πορεία).
  • 4.8 Γνώση των εγκυρών τύπων ηλεκτρονικών αποδείξεων και του πώς να τα αναγνωρίζουμε.
  • 4.9 Γνώση βασικών εννοιών και πρακτικών για την επεξεργασία ηλεκτρονικών αποδείξεων.
  • 4.10 Γνώση τεχνικών, μεθόδων και διαδικασιών αναφοράς στην ηλεκτρονική αποδεικτική (anti-forensics TTPS).
  • 4.11 Γνώση των κοινών διαμόρφωσεις και υποστηρικτικών εφαρμογών (π.χ., VMWare, Wireshark).
  • 4.12 Γνώση μεθόδων ανάλυσης κίνησης δικτύου.
  • 4.13 Γνώση των αρχείων συστήματος (π.χ., αρχεία log, registry files, configuration files) που περιέχουν εξαρτήματα και το πόθεν μπορούν να βρεθούν αυτά τα αρχεία συστήματος.

ΤΟΜΕΑΣ 5: ΑΣΦΑΛΕΙΑ ΕΥΟΡΥΚΤΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ

  • 5.1 Γνώση νέων και εκδεικτικών πληροφοριακών τεχνολογιών (IT) και ασφαλείας πληροφοριακής τεχνολογίας.
  • 5.2 Γνώση εκδεικτικών θεμάτων ασφαλείας, κινδύνων και ευulnerabilities.
  • 5.3 Γνώση του κινδύνου που σχετίζεται με το υπολογισμό αποστάσεως.
  • 5.4 Γνώση εννοιών περιβλήματος γύρω από δεδομένα και συνεργασία.
  • 5.5 Γνώση του κινδύνου μετακίνησης εφαρμογών και υποδομής προς το περιβλήμα.
  • 5.6 Γνώση κινδύνων που σχετίζονται με την ξένη υποστήριξη (outsourcing).
  • 5.7 Γνώση διαδικασιών και πρακτικών διαχείρισης κινδύνων εφοδιασμού.

Απαιτήσεις

Δεν υπάρχουν καθορισμένες πρerequisites για τη συμμετοχή σε αυτό το μάθημα

 28 Ώρες

Αριθμός συμμετέχοντων


Τιμή ανά συμμετοχαστή

Σχόλια (5)

Εφεξής Μαθήματα

Σχετικές Κατηγορίες