Certified Network Defender (CND)

- Mokymai
- Mokymo temos
- Karjera
- Egzaminas
Mokymai galimi nuotoliniu būdu arba gyvai su instruktoriumi, suteikiant besimokantiesiems lankstumo pasirinkti formatą, atitinkantį jų tvarkaraštį ir mokymosi stilių.
Mokymų trukmė
40 valandų (vedama instruktoriaus)
Įgyjami įgūdžiai
Tinklo srauto analizė
Ugniasienė, IDS/IPS valdymas
Grėsmių aptikimas ir incidentų tvarkymas
Tinklo stiprinimas
Saugumo politika ir atitiktis
Rizikos vertinimas ir mažinimas
Praktiniai gynybos metodai
Module 01: Network Attacks and Defense Strategies
Apžvelgia pagrindines tinklo atakas ir apsaugos būdus, supažindina su grėsmių tipais, dažniausiai taikomais atakų metodais bei pagrindiniais saugumo stiprinimo principais.
Module 02: Administrative Network Security
Dėmesys skiriamas politikai, standartams, atitikčiai, informavimo programoms ir turto valdymui – administracinės kontrolės mechanizmų, kurie sudaro saugaus tinklo veikimo pagrindą.
Module 03: Technical Network Security
Nagrinėjamos techninės kontrolės priemonės, tokios kaip prieigos kontrolė, autentifikavimas, tinklo segmentavimas, kriptografija ir saugios protokolų konfigūracijos, kurios apsaugo tinklo srautą ir duomenų vientisumą.
Module 04: Network Perimeter Security
Mokoma, kaip apsaugoti įmonės tinklų ribas naudojant ugniasienes, VPN, IDS/IPS ir kitus perimetro įrenginius – tai būtina norint užkirsti kelią neteisėtai prieigai ir išorinėms grėsmėms.
Module 05: Endpoint Security – Windows Systems
Išsamiai aprašomas „Windows“ pagrindu veikiančių galinių įrenginių saugumas, įskaitant pataisų valdymą, kenkėjiškų programų apsaugą, pagrindinių kompiuterių užkardas ir konfigūravimo praktikas, skirtas klientų ir serverių sistemų apsaugai.
Module 06: Endpoint Security – Linux Systems
Panašus į „Windows“ galinių taškų apsaugą, tačiau orientuotas į „Linux“ sistemų apsaugą naudojant prieigos kontrolę, saugos strategijas, auditą, apsaugos stiprinimą ir apsaugos įrankius, naudojamus atvirojo kodo aplinkose.
Module 07: Endpoint Security – Mobile Devices
Apima mobiliųjų platformų gynybos strategijas, įskaitant įrenginių politiką, saugią konfigūraciją, mobiliųjų grėsmių vektorius ir įmonės mobilumo valdymą.
Module 08: Endpoint Security – IoT Devices
Aptaria su daiktų internetu susijusias rizikas ir apsaugos metodus, įskaitant įrenginių autentifikavimą, tinklo segmentavimą, programinės įrangos apsaugą ir stebėjimą aplinkoje, kurioje prijungti jutikliai ir prietaisai.
Module 09: Administrative Application Security
Dėmesys skiriamas programų valdymui ir apsaugai taikant saugaus kūrimo praktikas, pataisymų diegimą, kodo peržiūrą, prieigos kontrolę ir pažeidžiamumų tvarkymą programų lygmenyje.
Module 10: Data Security
Moko duomenų apsaugos metodų, taikant klasifikavimą, šifravimą, prieigos politiką, duomenų praradimo prevenciją (DLP) ir saugaus tvarkymo procedūras per visą duomenų gyvavimo ciklą.
Module 11: Enterprise Virtual Network Security
Nagrinėjami saugumo iššūkiai virtualizuotose aplinkose.
Module 12: Enterprise Cloud Network Security
Apima debesijos infrastruktūros gynybą ir valdymą AWS, Azure ir GCP.
Module 13: Enterprise Wireless Network Security
Nagrinėjami belaidžio tinklo protokolai ir grėsmės, saugaus „Wi-Fi“ konfigūravimo praktika (WPA3), neteisėtos prieigos aptikimas ir priemonės, skirtos apsisaugoti nuo belaidžio įsilaužimo bandymų.
Module 14: Network Traffic Monitoring and Analysis
Dėmesys skiriamas tinklo srauto fiksavimui ir analizei naudojant tokias priemones kaip paketų šnipinėjimo įrankiai, IDS/IPS žurnalai, srautų analizė ir anomalijų aptikimas, siekiant aptikti kenkėjišką elgesį.
Module 15: Network Logs Monitoring and Analysis
Mokoma, kaip rinkti, normalizuoti, analizuoti ir reaguoti į žurnalus iš užkardų, serverių, programų ir saugos įrenginių, kaip grėsmių aptikimo ir atitikties stebėjimo dalį.
Module 16: Incident Response and Forensic Investigation
Išsamiai aprašomi incidentų triažo, izoliavimo, tyrimo, įrodymų rinkimo ir taisomųjų veiksmų procesai, suteikiantys specialistams galimybę veiksmingai reaguoti saugumo pažeidimo atveju.
Module 17: Business Continuity and Disaster Recovery
Apima strategijas, skirtas užtikrinti veiklos tęstinumą sistemos sutrikimų metu, įskaitant atsargines kopijas, atkūrimo planavimą, perteklių ir atsparumo didinimo praktiką.
Module 18: Risk Anticipation with Risk Management
Moko sistemingo rizikos identifikavimo, analizės, vertinimo ir mažinimo planavimo, siekiant sumažinti pažeidžiamumus ir pasirengti būsimoms grėsmėms.
Module 19: Threat Assessment with Attack Surface Analysis
Dėmesys sutelkiamas į organizacijos atakų paviršiaus vertinimą, nustatant pažeidžiamus išteklius, rizikas ir galimus patekimo taškus, taip padedant nustatyti gynybinių investicijų ir testavimo prioritetus.
Module 20: Threat Prediction with Cyber Threat Intelligence
Nagrinėjama, kaip naudoti grėsmių žvalgybos kanalus, kompromitavimo indikatorius (IOC), grėsmių paiešką ir nuspėjamąją analizę, siekiant numatyti kylančias grėsmes ir joms pasiruošti dar prieš joms atsirandant.
Stebi saugumo įspėjimus, analizuoja žurnalus, atlieka incidentų pirminį vertinimą ir eskaluoja grėsmes.
Tinklo saugumo analitikas
Secure network infrastructure, monitor traffic, and manage firewalls and IDS/IPS.
Kibernetinio gynybos analitikas (Cyber Defense Analyst)
Aptinka ir reaguoja į kibernetines atakas.
Incidentų reagavimo analitikas (Incident Response Analyst)
Palaiko incidentų suvaldymą, grėsmių pašalinimą ir sistemų atkūrimą saugumo incidentų metu.
Saugumo operacijų specialistas (Security Operations Specialist)
Prižiūri ir palaiko kasdienes SOC operacijas.
Jaunesnysis mėlynosios komandos analitikas (Junior Blue Team Analyst)
Stiprina gynybą ir padeda vykdyti grėsmių paiešką (threat hunting).
Pateikiamas klausimas ir keli galimi atsakymo variantai.
Klausimų kiekis
100
Trukmė
4 valandos
Egzaminas vykdomas
Nuotoliu per ECC portalą
Išlaikymo balas
70% to 85%