Thứ năm, 17/10/2024 | 15:00

Nhu cầu về Tập huấn ATTT đáp ứng chuẩn kỹ năng ATTT theo quy định nhà nước cho đội ứng cứu sự cố của Tổng công ty Điện lực Dầu khí Việt Nam – CTCP

Hiện nay Tổng công ty Điện lực Dầu khí Việt Nam – CTCP (PV Power) đang có nhu cầu về Tập huấn ATTT đáp ứng chuẩn kỹ năng ATTT theo quy định nhà nước cho đội ứng cứu sự cố của Tổng công ty, phạm vi, yêu cầu về kiến thức và kỹ năng theo tiêu chuẩn khóa học ECIH của EC-Council (tổ chức nổi tiếng về bảo mật – an toàn thông tin quốc tế).

Nhu cầu về Tập huấn ATTT đáp ứng chuẩn kỹ năng ATTT theo quy định nhà nước cho đội ứng cứu sự cố của Tổng công ty Điện lực Dầu khí Việt Nam – CTCP

Nhu cầu về Tập huấn ATTT đáp ứng chuẩn kỹ năng ATTT theo quy định nhà nước cho đội ứng cứu sự cố của Tổng công ty Điện lực Dầu khí Việt Nam – CTCP

THƯ MỜI QUAN TÂM

(Kèm theo Công văn số /KT-NB ngày tháng năm 2024)

  1. Mô tả nhu cầu:

Tổng công ty Điện lực Dầu khí Việt Nam – CTCP (PV Power) hiện có nhu cầu về Tập huấn ATTT đáp ứng chuẩn kỹ năng ATTT theo quy định nhà nước cho đội ứng cứu sự cố của Tổng công ty Điện lực Dầu khí Việt Nam – CTCP.

  1. Phạm vi, yêu cầu về kiến kiến thức và kỹ năng theo tiêu chuẩn khóa đào tạo ECIH của EC-Council:

S.No.

Domain

Sub Domains

Weightage

1

Incident Response and Handling Process

1.1 Information Security Incidents

1.2 Incident Management

1.3 Incident Response Automation and Orchestration

1.4 Incident Handling Standards and Frameworks

1.5 Incident Handling Laws and Acts

1.6 Incident Response and Handling Process

a) Preparation

b) Incident Recording and Assignment

c)Incident Triage

d) Notification

e) Containment

f) Evidence Gathering and Forensics Analysis

g) Eradication

h) Recovery

i) Post-Incident Activities

11%

2

First Response

2.1 First Responder

2.2 Securing and Documenting the Crime Scene

2.3 Collecting Evidence at the Crime Scene 2.4 Preserving, Packaging, and Transporting the Evidence

11%

3

Malware Incidents

3.1 Malware Incidents Handling Preparation

3.2 Malware Incidents Detection

3.3 Malware Incidents Containment and Eradication

3.4 Recovery after Malware Incidents

3.5 Guidelines for Preventing Malware Incidents

11%

4

Email Security Incidents

4.1 Types of Email Security Incidents 4.2 Preparation for Handling Email Security Incidents

4.3 Detection and Containment of Email Security Incidents

4.4 Eradication of Email Security Incidents

4.5 Recovery after Email Security Incidents

4.6 Best Practices against Email Security Incidents

12%

5

Network Level Incidents

5.1 Preparation for Handling Network Security Incidents

5.2 Network Security Incidents Detection and Validation

5.3 Handling Unauthorized Access Incidents

5.4 Handling Inappropriate Usage Incidents

5.5 Handling Denial-of-Service Incidents

5.6 Handling Wireless Network Security Incidents

12%

6

Application Level Incidents

6.1 Preparation for Handling Web Application Security Incidents

6.2 Web Application Security Incidents Detection and Analysis

6.3 Containment and Eradication of Web Application Security Incidents

6.4 Recovery from Web Application Security Incidents

6.5 Best Practices for Securing Web Applications

11%

7

Cloud Security Incidents

7.1 Challenges in Cloud Incident Handling and Response

7.2 Handling Cloud Security Incidents 7.3 Handling Azure Security Incidents 7.4 Handling AWS Security Incidents 7.5 Handling Google Cloud Security Incidents

7.6 Best Practices Against Cloud Security Incidents

10%

8

Insider Threats

8.1 Types of Insider Threats

8.2 Preparation Steps for Handling Insider Threats

8.3 Detection, Containment, and Eradication of Insider Threats

8.4 Recovery After Insider Attacks

8.5 Best Practices against Insider Threats

11%

9

Endpoint Security Incidents

9.1 Need for Endpoint Security Incident Handling and Response

9.2 Preparation for Handling Endpoint Security Incidents

9.3 Detection and Validation of Endpoint Security Incidents

9.4 Handling Mobile-based Security Incidents

9.5 Handling IoT-based Security Incidents

9.6 Handling OT-based Security Incidents

11%

  • Yêu cầu năng lực giảng viên:
  1. Yêu cầu chung:
  • Số lượng học viên: Dự kiến 18 người (Đội ứng cứu sự cố PV Power).
  • Địa điểm đào tạo: Tại Hà Nội và địa điểm của đơn vị đào tạo đề xuất.
  • Hình thức đào tạo: Trực tiếp.
  • Yêu cầu đơn vị đào tạo chuẩn bị đầy đủ tài liệu học tập và phòng Lab để học viên thực hành.
  1. Yêu cầu về kinh nghiệm của đơn vị đào tạo:
  • Hồ sơ năng lực chứng minh (có chức năng và đủ năng lực đào tạo, số năm hoạt động trong lĩnh vực đào tạo an toàn thông tin, các khóa đào tạo đã thực hiện…).
  • Đơn vị đào tạo cam kết hỗ trợ các học viên nếu muốn thi lấy chứng chỉ quốc tế (đăng ký, dự thi…).
  1. Yêu cầu về năng lực, kinh nghiệm của giảng viên:
  • Chứng chỉ Certified Ethical Hacker (CEH) hoặc tương đương.
  • Chứng chỉ GIAC Penetration Tester (GPEN) hoặc tương đương.
  • Chứng chỉ Licensed Penetration Tester (Master) hoặc tương đương.
  • Các chứng chỉ phải còn hiệu lực tối thiểu 180 ngày kể từ ngày đóng thầu.
  • Tổng số năm kinh nghiệm làm trong lĩnh vực An toàn thông tin (tính theo thời gian tốt nghiệp đại học): Từ 05 năm trở lên.

Kính mời các đơn vị cung cấp dịch vụ quan tâm gửi hồ sơ năng lực giảng viên, báo giá theo yêu cầu nội dung đào tạo (bản cứng có dấu đỏ) đến địa chỉ: Ban Kỹ thuật, Tổng công ty Điện lực Dầu khí Việt Nam - CTCP, 167 Trung Kính, Yên Hòa, Cầu Giấy, Hà Nội và gửi bản mềm (bản scan có dấu đỏ) qua email: nguyenxuanthanh@pvpower.vn trước 16h00 ngày 25/10/2024.

;

Bài liên quan