moduł #1 Wprowadzenie do zaawansowanej obrony cybernetycznej Przegląd zmieniającego się krajobrazu zagrożeń cybernetycznych i potrzeba zaawansowanej obrony cybernetycznej
moduł #2 Przegląd podstaw cyberbezpieczeństwa Odświeżenie podstawowych pojęć cyberbezpieczeństwa, w tym zagrożeń, luk w zabezpieczeniach i strategii obronnych
moduł #3 Zaawansowani aktorzy i techniki zagrożeń Szczegółowa analiza taktyk, technik i procedur (TTP) stosowanych przez państwa, APT i cyberprzestępców
moduł #4 Ramy i przepisy dotyczące cyberbezpieczeństwa Przegląd kluczowych ram (NIST, MITRE itp.) i przepisów (GDPR, HIPAA itp.)
moduł #5 Zarządzanie ryzykiem i ocena zagrożeń Metody oceny i ograniczania ryzyka przed zagrożeniami cybernetycznymi
moduł #6 Architektura sieci i segmentacja Projektowanie i wdrażanie bezpiecznych architektur sieciowych i strategii segmentacji
moduł #7 Następna generacja Technologie zapór sieciowych Eksplorowanie możliwości i ograniczeń zapór sieciowych nowej generacji
moduł #8 Systemy wykrywania i zapobiegania włamaniom Wdrażanie i dostrajanie systemów IDS/IPS w celu zaawansowanego wykrywania zagrożeń
moduł #9 Analiza i monitorowanie ruchu sieciowego Metody monitorowania i analizowania ruchu sieciowego w celu wykrywania anomalii i zagrożeń
moduł #10 Protokoły i technologie bezpiecznej komunikacji Przegląd protokołów i technologii bezpiecznej komunikacji, w tym SSL/TLS i VPN
moduł #11 Strategie bezpieczeństwa punktów końcowych Wdrażanie i zarządzanie rozwiązaniami bezpieczeństwa punktów końcowych, w tym EDR i EPP
moduł #12 Zaawansowane narzędzia bezpieczeństwa punktów końcowych Praktyczne szkolenie z zaawansowanych narzędzi bezpieczeństwa punktów końcowych, w tym oprogramowania antywirusowego i antymalware
moduł #13 Podstawy bezpieczeństwa chmury Przegląd zagrożeń bezpieczeństwa chmury obliczeniowej i najlepszych praktyk
moduł #14 Architektura i projektowanie bezpieczeństwa chmury Projektowanie i wdrażanie bezpiecznych architektury
moduł #15 Monitorowanie bezpieczeństwa chmury i zgodność Monitorowanie i zapewnianie zgodności w środowiskach chmurowych
moduł #16 Podstawy reagowania na incydenty Strategie reagowania na incydenty i najlepsze praktyki
moduł #17 Łowienie zagrożeń i wywiad Proaktywne techniki polowania na zagrożenia i gromadzenia informacji
moduł #18 Digital Forensics i reagowanie na incydenty Prowadzenie dochodzeń w zakresie informatyki śledczej i reagowania na incydenty
moduł #19 Zaawansowane narzędzia i techniki reagowania na incydenty Praktyczne szkolenie z narzędzi reagowania na incydenty, w tym Splunk i ELK
moduł #20 Wywiad zagrożeń i udostępnianie informacji Udostępnianie i wykorzystywanie informacji o zagrożeniach w celu poprawy reagowania na incydenty
moduł #21 Organizacja, automatyzacja i reagowanie na incydenty (SOAR) Wdrażanie i zarządzanie rozwiązaniami SOAR
moduł #22 Analiza i metryki cyberbezpieczeństwa Pomiar i analiza skuteczności programu cyberbezpieczeństwa
moduł #23 Zaawansowane trwałe Polowanie na zagrożenia (APT) Proaktywne techniki wykrywania i polowania na APT
moduł #24 Strategia i planowanie obrony cybernetycznej Opracowywanie i wdrażanie zaawansowanych strategii obrony cybernetycznej
moduł #25 Podsumowanie i zakończenie kursu Planowanie kolejnych kroków w karierze w obszarze zaawansowanej cyberobrony