award icon svg Sertifikat

Kerangka Materi

DOMAIN 1: KONSEP KEAMANAN SIBER

  • 1.1 Pengetahuan tentang prinsip asuransi informasi (IA) yang digunakan untuk mengelola risiko terkait dengan penggunaan, pengolahan, penyimpanan, dan pengiriman informasi atau data.
  • 1.2 Pengetahuan tentang manajemen keamanan.
  • 1.3 Pengetahuan tentang proses manajemen risiko, termasuk langkah-langkah dan metode untuk menilai risiko.
  • 1.4 Pengetahuan tentang tujuan dan objektif teknologi informasi (IT) perusahaan.
  • 1.5 Pengetahuan tentang lingkungan ancaman operasi yang berbeda (misalnya, generasi pertama [script kiddies], generasi kedua [tidak didukung negara] dan generasi ketiga [didukung negara]).
  • 1.6 Pengetahuan tentang prinsip asuransi informasi (IA) dan persyaratan organisasi yang relevan dengan rahasia, integritas, ketersediaan, autentikasi, dan non-penolakan.
  • 1.7 Pengetahuan tentang taktik, teknik, dan prosedur (TTP) musuh umum di bidang tanggung jawab yang ditugaskan (misalnya, TTP sejarah negara, kemampuan yang muncul).
  • 1.8 Pengetahuan tentang kelas serang yang berbeda (misalnya, pasif, aktif, insider, dekat, distribusi).
  • 1.9 Pengetahuan tentang undang-undang, kebijakan, prosedur, dan persyaratan pengelolaan yang relevan.
  • 1.10 Pengetahuan tentang undang-undang, kebijakan, prosedur atau pengelolaan yang relevan dengan pekerjaan yang mungkin mempengaruhi infrastruktur kritis.

DOMAIN 2: PRINSIP ARSITEKTUR KEAMANAN SIBER

  • 2.1 Pengetahuan tentang proses desain jaringan, termasuk pemahaman tentang tujuan keamanan, tujuan operasional, dan kompromi.
  • 2.2 Pengetahuan tentang metode, alat, dan teknik desain sistem keamanan.
  • 2.3 Pengetahuan tentang akses jaringan, manajemen identitas dan akses (misalnya, infrastruktur kunci publik [PKI]).
  • 2.4 Pengetahuan tentang prinsip dan metode keamanan teknologi informasi (IT) (misalnya, firewall, zona demiliterisasi, enkripsi).
  • 2.5 Pengetahuan tentang metode industri saat ini untuk menilai, menerapkan, dan menyebarkan alat dan prosedur penilaian, pemantauan, deteksi, dan pemulihan keamanan teknologi informasi (IT), menggunakan konsep dan kemampuan berbasis standar.
  • 2.6 Pengetahuan tentang konsep arsitektur keamanan jaringan, termasuk topologi, protokol, komponen, dan prinsip (misalnya, penerapan pertahanan dalam kedalaman).
  • 2.7 Pengetahuan tentang konsep dan metodologi analisis malware.
  • 2.8 Pengetahuan tentang metodologi dan teknik deteksi intrusi untuk mendeteksi intrusi berbasis host dan jaringan melalui teknologi deteksi intrusi.
  • 2.9 Pengetahuan tentang prinsip pertahanan dalam kedalaman dan arsitektur keamanan jaringan.
  • 2.10 Pengetahuan tentang algoritma enkripsi (misalnya, Keamanan Protocol Internet [IPSEC], Standar Enkripsi Lanjut [AES], Enkapsulasi Rute Umum [GRE]).
  • 2.11 Pengetahuan tentang kriptologi.
  • 2.12 Pengetahuan tentang metodologi enkripsi.
  • 2.13 Pengetahuan tentang aliran lalu lintas di jaringan (misalnya, Transmission Control Protocol dan Internet Protocol [ITCP/IP], Model Koneksi Sistem Terbuka [OSI]).
  • 2.14 Pengetahuan tentang protokol jaringan (misalnya, Transmission Control Protocol dan Internet Protocol

DOMAIN 3: KEAMANAN JARINGAN, SISTEM, APLIKASI, DAN DATA

  • 3.1 Pengetahuan tentang alat dan kemampuan pertahanan jaringan komputer (CND) dan penilaian kelemahan, termasuk alat sumber terbuka.
  • 3.2 Pengetahuan tentang teknik pengendalian sistem dasar, penguatan jaringan, dan sistem operasi.
  • 3.3 Pengetahuan tentang risiko terkait virtualisasi.
  • 3.4 Pengetahuan tentang prinsip, alat, dan teknik uji penetrasi (misalnya, metasploit, neosploit).
  • 3.5 Pengetahuan tentang prinsip, model, metode (misalnya, pemantauan kinerja sistem end-to-end) dan alat manajemen sistem jaringan.
  • 3.6 Pengetahuan tentang konsep teknologi akses jauh.
  • 3.7 Pengetahuan tentang konsep pengendalian sistem.
  • 3.8 Pengetahuan tentang command line Unix.
  • 3.9 Pengetahuan tentang ancaman dan kelemahan keamanan sistem dan aplikasi.
  • 3.10 Pengetahuan tentang prinsip manajemen siklus sistem, termasuk keamanan dan kemudahan penggunaan perangkat lunak.
  • 3.11 Pengetahuan tentang persyaratan sistem lokal khusus (misalnya, sistem infrastruktur kritis yang mungkin tidak menggunakan teknologi informasi [IT] standar) untuk keselamatan, kinerja, dan keterandalan.
  • 3.12 Pengetahuan tentang ancaman dan kelemahan keamanan sistem dan aplikasi (misalnya, overflow buffer, kode mobile, cross-site scripting, injeksi Procedural Language/Structured Query Language [PL/SQL] dan kondisi balapan, saluran tertutup, ulang, serangan orientasi kembali, kode berbahaya).
  • 3.13 Pengetahuan tentang dinamika sosial penyerang komputer dalam konteks global.
  • 3.14 Pengetahuan tentang teknik manajemen konfigurasi yang aman.
  • 3.15 Pengetahuan tentang kemampuan dan aplikasi peralatan jaringan termasuk hub, router, switch, jembatan, server, media transmisi, dan peralatan terkait.
  • 3.16 Pengetahuan tentang metode, prinsip, dan konsep komunikasi yang mendukung infrastruktur jaringan.
  • 3.17 Pengetahuan tentang protokol jaringan umum (misalnya, Transmission Control Protocol dan Internet Protocol [TCP/IP]) dan layanan (misalnya, web, surat elektronik, Domain Name System [DNS]) dan bagaimana mereka berinteraksi untuk menyediakan komunikasi jaringan.
  • 3.18 Pengetahuan tentang jenis-jenis komunikasi jaringan (misalnya, Local Area Network [LAN], Wide Area Network [WAN], Metropolitan Area Network [MAN], Wireless Local Area Network [WLAN], Wireless Wide Area Network [WWAN]).
  • 3.19 Pengetahuan tentang teknologi virtualisasi dan pengembangan dan pemeliharaan mesin virtual.
  • 3.20 Pengetahuan tentang kelemahan aplikasi.
  • 3.21 Pengetahuan tentang prinsip dan metode asuransi informasi (IA) yang diterapkan pada pengembangan perangkat lunak.
  • 3.22 Pengetahuan tentang penilaian risiko ancaman.

DOMAIN 4: RESPON PENCURIGAN

  • 4.1 Pengetahuan tentang kategori pencurigan, respon pencurigan, dan garis waktu untuk respon.
  • 4.2 Pengetahuan tentang rencana pemulihan bencana dan operasi terus menerus.
  • 4.3 Pengetahuan tentang cadangan data, jenis cadangan (misalnya, penuh, tambahan), dan konsep dan alat pemulihan.
  • 4.4 Pengetahuan tentang metodologi respons dan penanganan pencurigan.
  • 4.5 Pengetahuan tentang alat korelasi acara keamanan.
  • 4.6 Pengetahuan tentang implikasi investigasi perangkat keras, sistem operasi, dan teknologi jaringan.
  • 4.7 Pengetahuan tentang proses untuk menyita dan mempertahankan bukti digital (misalnya, rantai pengambilan).
  • 4.8 Pengetahuan tentang jenis data forensik digital dan bagaimana mengidentifikasinya.
  • 4.9 Pengetahuan tentang konsep dan praktik dasar dalam pengolahan data forensik digital.
  • 4.10 Pengetahuan tentang taktik, teknik, dan prosedur (TTP) antiforensik.
  • 4.11 Pengetahuan tentang aplikasi dan aplikasi pendukung konfigurasi alat forensik umum (misalnya, VMWare, Wireshark).
  • 4.12 Pengetahuan tentang metode analisis lalu lintas jaringan.
  • 4.13 Pengetahuan tentang berkas sistem (misalnya, berkas log, berkas registri, berkas konfigurasi) yang berisi informasi yang relevan dan di mana menemukan berkas sistem tersebut.

DOMAIN 5: KEAMANAN TEKNOLOGI YANG BERKEMBANG

  • 5.1 Pengetahuan tentang teknologi informasi (IT) dan teknologi keamanan informasi baru dan yang sedang muncul.
  • 5.2 Pengetahuan tentang masalah, risiko, dan kelemahan keamanan yang muncul.
  • 5.3 Pengetahuan tentang risiko terkait dengan komputasi seluler.
  • 5.4 Pengetahuan tentang konsep awan tentang data dan kolaborasi.
  • 5.5 Pengetahuan tentang risiko memindahkan aplikasi dan infrastruktur ke awan.
  • 5.6 Pengetahuan tentang risiko terkait dengan outsourcing.
  • 5.7 Pengetahuan tentang proses dan praktik manajemen risiko rantai pasok.

Persyaratan

Tidak ada persyaratan khusus yang harus dipenuhi untuk mengikuti kursus ini
 28 Jam

Jumlah Peserta


Biaya per Peserta

Testimoni (5)

Kursus Mendatang

Kategori Terkait