"Standardowa edukacja zapewni Ci przeżycie. Samokształcenie - fortunę".   Jim Rohn

Bezpieczeństwo Komputera Korporacyjnego

Po przestudiowaniu Części X powinieneś być w stanie:

•  Wyjaśnić podstawy reagowania na katastrofy.
•  Opisać proces reagowania na włamania w przypadku poważnych incydentów.
•  Opisać względy prawne.
•  Wyjaśnić konieczność tworzenia kopii zapasowych.
•  Opisać funkcje i rodzaje systemów wykrywania włamań (IDS).
•  Wyjaśnić znaczenie edukacji, certyfikacji i świadomości.
•  Opisać planowanie ciągłości działania.
•  Wymienić zalety centrów danych.
•  Poznać proces odzyskiwania po awarii IT.


Bezpieczeństwo Komputera Korporacyjnego

Po przestudiowaniu Części IX powinieneś być w stanie:

•  Wyjaśnić konieczność tworzenia kopii zapasowej.
•  Opisać zakres i metody tworzenia kopii zapasowych.
•  Opisać różne poziomy RAID (nadmiarowa tablica niezależnych dysków).
•  Wyjaśnićpotrzebę zasad przechowywania danych.
•  Wyjaśnić zabezpieczenia bazy danych.
•  Wyjaśnić potrzebę kontroli dostępu do bazy danych, audytu i szyfrowania.
•  Opisać różnicę między wyciekiem danych a kradzieżą danych.
•  Wyjaśnić usuwanie, niszczenie i usuwanie danych.
•  Wyjaśnić zarządzanie prawami cyfrowymi (DRM) i sposób, w jaki może zapobiegać utracie danych


Bezpieczeństwo Komputera Korporacyjnego

Po przestudiowaniu Części VIII powinieneś być w stanie:

•  Wyjaśnić, dlaczego atakujący coraz częściej skupiają się na aplikacjach.
•  Wymienić główne kroki w zabezpieczaniu aplikacji.
•  Dowiedzieć się, jak zabezpieczyć serwisy WWW i usługi e-commerce.
•  Opisać luki w przeglądarkach internetowych.
•  Wyjaśnić proces zabezpieczania poczty e-mail.
•  Wyjaśnić, jak zabezpieczyć Voice over IP (VoIP).
•  Opisać zagrożenia związane z usługą Skype VoIP.
•  Opisać, jak zabezpieczyć inne aplikacje użytkownika.
•  Dowiedzieć się, jak zabezpieczyć aplikacje nadzorcze TCP/IP.


Bezpieczeństwo Komputera Korporacyjnego

Po przestudiowaniu Części VII powinieneś być w stanie:

• Zdefiniować elementy hartowania hosta, podstawy bezpieczeństwa i obrazy oraz administrację systemami.
•  Poznać ważne systemy operacyjne serwerów.
•  Opisać luki w zabezpieczeniach i poprawki.
•  Wyjaśnić jak zarządzać użytkownikami i grupami.
•  Wyjaśnić, jak zarządzać uprawnieniami.
• Poznać zabezpieczenia komputerów klienckich z systemem Windows, w tym scentralizowane zarządzanie bezpieczeństwem komputerów.
•  Wyjaśnić, jak tworzyć silne hasła.
•  Opisać, jak testować pod kątem luk w zabezpieczeniach.


Bezpieczeństwo Komputera Korporacyjnego

Po przestudiowaniu Części VI powinieneś być w stanie:

•  Ogólnie zdefiniować firewalle (podstawowe działanie, architektura, problem przeciążenia).
•  Opisać, jak działa statyczne filtrowanie pakietów.
•  Wyjaśnić stanową inspekcję pakietów (SPI) dla głównych zapór granicznych.
•  Opisać, jak działa translacja adresów sieciowych (NAT).
•  Wyjaśnić zapory proxy aplikacji i filtrowanie treści w zaporach SPI.
•  Rozróżnić systemy wykrywania włamań (IDS) i systemy zapobiegania włamaniom (IPS).
•  Opisać filtrowanie antywirusowe.
•  Zdefiniować architektury zapory.
•  Opisać zarządzanie firewallem (definiowanie polityk, wdrażanie polityk, odczytywanie plików dziennika).
•  Opisać niektóre trudne problemy związane z zaporami ogniowymi


Bezpieczeństwo Komputera Korporacyjnego

Po przestudiowaniu Części V powinieneś być w stanie:

•  Zdefiniować podstawową terminologię kontroli dostępu.
•  Opisać budynek fizyczny i zabezpieczenia komputerowe.
•  Wyjaśnić hasła wielokrotnego użytku.
•  Wyjaśnić, jak działają karty dostępu i tokeny.
•  Opisać uwierzytelnianie biometryczne, w tym weryfikację i identyfikację.
•  Wyjaśnić uprawnienia.
•  Wyjaśnić audyt.
•  Opisać, jak działają centralne serwery uwierzytelniania.
•  Opisać, jak działają serwery katalogowe.
•  Zdefiniować pełne zarządzanie tożsamością


Bezpieczeństwo Komputera Korporacyjnego

Po przestudiowaniu Części IV powinieneś być w stanie:

•  Opisać cele tworzenia bezpiecznych sieci.
• Wyjaśnić, jak działają ataki typu "odmowa usługi".
• Wyjaśnić, jak działa zatrucie ARP.
• Dowiedzieć się, dlaczego kontrola dostępu jest ważna dla sieci.
• Wyjaśnić, jak zabezpieczyć sieci Ethernet.
• Opisać standardy bezpieczeństwa sieci bezprzewodowej (WLAN).
• Opisać potencjalne ataki na sieci bezprzewodowe.


Bezpieczeństwo Komputera Korporacyjnego

Po przestudiowaniu Części III powinieneś być w stanie:

•  Wyjaśnić pojęcie kryptografii.
•  Opisać szyfrowanie kluczem symetrycznym i znaczenie długości klucza.
•  Wyjaśnić etap negocjacji.
•  Wyjaśnić wstępne uwierzytelnianie, w tym MS-CHAP.
•  Opisać kluczowanie, w tym szyfrowanie kluczem publicznym.
•  Wyjaśnić, jak działają podpisy elektroniczne, w tym podpisy cyfrowe, certyfikaty cyfrowe i kody uwierzytelniania wiadomości z haszowanym kluczem (HMAC).
•  Opisać szyfrowanie kluczem publicznym do uwierzytelniania.
•  Opisać bezpieczeństwo kwantowe.
•  Wyjaśnić systemy kryptograficzne, w tym VPN, SSL i IPsec.


Bezpieczeństwo Komputera Korporacyjnego

Po przestudiowaniu Części II powinieneś być w stanie:

•  Uzasadnić potrzebę formalnych procesów zarządzania.
•  Wyjaśnić cykl zarządzania bezpieczeństwem planuj, chroń i zareaguj.
•  Opisać przepisy i regulacje dotyczące zgodności.
•  Opisać kwestie bezpieczeństwa organizacji.
•  Opisać analizę ryzyka.
•  Opisać techniczną infrastrukturę bezpieczeństwa.
•  Wyjaśnić implementację sterowaną polityką.
•  Poznać ramy zarządzania.


Bezpieczeństwo Komputera Korporacyjnego

Po przestudiowaniu Części I powinieneś być w stanie:

•  Zdefiniować termin środowisko zagrożenia.
•  Używać podstawowej terminologii bezpieczeństwa.
•  Opisać zagrożenia ze strony pracowników i byłych pracowników.
•  Opisać zagrożenia ze strony twórców złośliwego oprogramowania.
•  Opisać tradycyjnych zewnętrznych hakerów i ich ataki, w tym procesy włamań, socjotechnikę, i ataki typu "odmowa usługi".
•  Wiedzieć, że przestępcy stali się dziś dominującymi napastnikami, opisz rodzaje ataków, których dokonują, i omówić ich metody współpracy.
•  Rozróżniać cyberwojnę od cyberterroryzmu.