Wpisz czego szukasz
i kliknij enter

Zagrożenia, podatności, wektory, rodzaje i skutki ataków na infrastrukturę krytyczną

ACT 030-0

Jeśli bliskie są Tobie zagadnienia cyberbezpieczeństwa, musisz szybko i skutecznie podnieść kompetencje całego zespołu i zbudować świadomość załogi niezależnie od zajmowanych stanowisk, to niniejsze szkolenie dedykowane jest Twojej organizacji.

Zapisz się, jeśli jesteś:

- inżynierem ds. Cyberbezpieczeństwa,
- menedżerem,
- projektantem,
- administratorem sieci.

Charakterystyka szkolenia:
  • Szkolenie on-line
  • Szkolenie stacjonarne | Łabędzka 9, Gliwice
  • Szkolenie płatne
Dla kogo:
I
P
A
M
Poziom zaawansowania:
0
* pola obowiązkowe
Szczegóły
Czas trwania:
1d (6h)
* pola obowiązkowe

Szczegóły szkolenia

Czego się dowiesz

  1. Przeszkolimy uczestników szkolenia w zakresie, który przyda się w codziennej pracy na każdym stanowisku – niezależnie czy chodzi o prezesa zarządu, członka kadry zarządzającej, inżyniera procesu czy szeregowego pracownika. Każda z tych osób narażona jest bowiem na wiele różnych typów ataków, które mogą stwarzać zagrożenie dla organizacji. Świadomość pracowników to pierwsza linia obrony.
  2. Szkolenia budujące tę świadomość to podstawa poprawy bezpieczeństwa w organizacji – skorzystaj z tego.

Agenda

Dzień 1

Wstep

Zagrożenie

  1. 1. Co jest zagrożeniem dla mojej organizacji?
    2. Skąd uzyskać informacje o zagrożeniach
    3. Praca z informacjami o zagrożeniach
    4. Ćwiczenie "table top"

Atakujący

  1. 1. Typy atakujących
    2. Motywacje atakujących
    3. Metody działania atakujących
    4. MITRE ATT&CK

Metodyki stosowane w Zabezpieczaniu ICS

  1. 1. Metodyka ACDC i Spektrum Cyberbezpieczeństwa
    2. Ćwiczenie ACDC
    3. Ćwiczenie wykorzystanie MITRE ATT&CK do planowania prac blueteam

Case studies

Podsumowanie szkolenia

Poznaj naszych Klientów:
Ta strona używa plików Cookie. Korzystając ze strony wyrażasz zgodę na używanie Cookie, zgodnie z aktualnymi ustawieniami używanej przeglądarki. Szczegóły znajdziesz w Polityce prywatności.