1. Wprowadzenie do obsługi i reagowania na incydenty
- Przegląd koncepcji bezpieczeństwa informacji
- Zrozumienie zagrożeń bezpieczeństwa informacji i wektorów ataków
- Zrozumienie incydentów związanych z bezpieczeństwem informacji
- Przegląd zarządzania incydentami
- Przegląd zarządzania podatnościami
- Przegląd oceny zagrożeń
- Koncepcje zarządzania ryzykiem
- Koncepcje automatyzacji i orkiestracji reagowania na incydenty
- Najlepsze praktyki w zakresie obsługi incydentów i reagowania
- Przegląd standardów
- Przegląd ram cyberbezpieczeństwa
- Znaczenie przepisów w obsłudze incydentów
- Obsługa incydentów i zgodność z prawem
2. Proces obsługi i reagowania na incydenty
- Przegląd procesu obsługi i reagowania na incydenty (IH&R)
- Przygotowanie do obsługi incydentów i reagowania
- Rejestrowanie i przypisywanie incydentów
- Segregacja incydentów
- Notyfikacja
- Powstrzymywanie
- Zbieranie dowodów i analiza kryminalistyczna
- Likwidacja szkód
- Przywracanie
- Działania po zdarzeniach
3. Gotowość do działań kryminalistycznych i pierwsza odpowiedź
- Wprowadzenie do informatyki śledczej
- Przegląd gotowości kryminalistycznej
- Przegląd pierwszej odpowiedzi
- Przegląd dowodów cyfrowych
- Zrozumienie zasad gromadzenia dowodów cyfrowych
- Zbieranie dowodów
- Zabezpieczanie dowodów
- Akwizycja danych
- Kolekcjonowanie ulotnych dowodów
- Gromadzenie dowodów statycznych
- Analiza dowodów
- Przegląd anty-kryminalistycznych technik
4. Obsługa i reagowanie na incydenty związane ze złośliwym oprogramowaniem
- Omówienie reakcji na incydenty związane ze złośliwym oprogramowaniem
- Przygotowanie do obsługi incydentów związanych ze złośliwym oprogramowaniem
- Wykrywanie incydentów związanych ze złośliwym oprogramowaniem
- Powstrzymywanie incydentów związanych ze złośliwym oprogramowaniem
- Eliminacja incydentów związanych ze złośliwym oprogramowaniem
- Odzyskiwanie po incydentach związanych ze złośliwym oprogramowaniem
- Wytyczne dotyczące zapobiegania incydentom związanym ze złośliwym oprogramowaniem
5. Obsługa i reagowanie na incydenty związane z bezpieczeństwem poczty e-mail
- Przegląd incydentów związanych z bezpieczeństwem poczty e-mail
- Przygotowanie do obsługi incydentów związanych z bezpieczeństwem poczty e-mail
- Wykrywanie i powstrzymywanie incydentów związanych z bezpieczeństwem poczty e-mail
- Eliminacja incydentów związanych z bezpieczeństwem poczty e-mail
- Odzyskiwanie po incydentach związanych z bezpieczeństwem poczty e-mail
6. Obsługa i reagowanie na incydenty związane z bezpieczeństwem sieci
- Przegląd incydentów związanych z bezpieczeństwem sieci
- Przygotowanie do obsługi incydentów związanych z bezpieczeństwem sieci
- Wykrywanie i walidacja incydentów związanych z bezpieczeństwem sieci
- Postępowanie w przypadku nieautoryzowanych incydentów dostępu
- Postępowanie w przypadku incydentów niewłaściwego użytkowania
- Obsługa incydentów odmowy usługi (DoS)
- Obsługa incydentów związanych z bezpieczeństwem sieci bezprzewodowych
7. Obsługa i reagowanie na incydenty związane z bezpieczeństwem aplikacji internetowych
- Przegląd obsługi incydentów aplikacji internetowych
- Zagrożenia i ataki na bezpieczeństwo aplikacji internetowych
- Przygotowanie do obsługi incydentów związanych z bezpieczeństwem aplikacji internetowych
- Wykrywanie i analiza incydentów związanych z bezpieczeństwem aplikacji internetowych
- Powstrzymywanie incydentów związanych z bezpieczeństwem aplikacji internetowych
- Eliminacja incydentów związanych z bezpieczeństwem aplikacji internetowych
- Odzyskiwanie po incydentach związanych z bezpieczeństwem aplikacji internetowych
- Najlepsze praktyki zabezpieczania aplikacji internetowych
8. Obsługa i reagowanie na incydenty związane z bezpieczeństwem w chmurze
- Koncepcje przetwarzania w chmurze obliczeniowej
- Przegląd obsługi incydentów związanych z bezpieczeństwem w chmurze
- Zagrożenia i ataki w zakresie bezpieczeństwa chmury
- Przygotowanie do obsługi incydentów związanych z bezpieczeństwem w chmurze
- Wykrywanie i analiza incydentów związanych z bezpieczeństwem w chmurze
- Ograniczanie incydentów związanych z bezpieczeństwem w chmurze
- Eliminacja incydentów związanych z bezpieczeństwem w chmurze
- Odzyskiwanie po incydentach związanych z bezpieczeństwem w chmurze
- Najlepsze praktyki dotyczące incydentów w chmurze
9. Postępowanie i reagowanie na zagrożenia wewnętrzne
- Wprowadzenie do zagrożeń wewnętrznych
- Przygotowanie do radzenia sobie z zagrożeniami wewnętrznymi
- Wykrywanie i analiza zagrożeń wewnętrznych
- Powstrzymywanie zagrożeń wewnętrznych
- Eliminacja zagrożeń wewnętrznych
- Odzyskiwanie po atakach wewnętrznych
- Najlepsze praktyki w walce z zagrożeniami wewnętrznymi