Sunteți pe pagina 1din 33

I.

Curs avansat pentru implementarea şi exploatarea echipamentelor de protecție a


traficului web

Ofertantul va furniza un curs pentru instalarea, configurarea, administrarea și exploatarea


unei soluții de tip Web Gateway Cisco IronPort Web Security Appliance sau echivalent, destinat
transferului de cunoştinţe către trei specialişti, asigurând următoarele cerințe minimale:
I.1 Cursul este destinat transferului de cunoştinţe către specialişti şi durează două zile.
I.2 Cursul prezintă noțiuni teoretice generale privind funcționarea soluțiilor de tip Web
Gateway ce vor include, dar nu se vor limita la următoarele informații:
- Fundamente TCP/IP
- Noțiuni generale privind Web 2.0,
- Noțiuni generale privind protocoalele HTTP, HTTPS și tehnica man-in-
the-middle,
- Rolul unei soluții de tip Web Gateway și modalități de amplasare în
cadrul rețelei,
- Noțiuni generale despre funcționalitatea “DLP” și curs de
implementare la nivelul soluției de tip Web Gateway.
I.1 Cursul prezintă noțiuni specifice privind integrarea hardware 1, integrarea software2,
configurarea, administrarea și exploatarea produsului de tip Cisco IronPort Web Security
Appliance, care vor include, dar nu se vor limita la următoarele informații:
- Bune practici privind instalarea, configurarea și administrarea soluției,
- Prezentarea interfețelor de administrare (CLI și web) și a principalelor
acțiuni ce pot fi întreprinse prin intermediul acestora
- Politici de filtrare URL și anti-malware, inclusiv prin intermediul
whitelist / blacklist, reputație și categorii URL,
- Noțiuni privind detecția și remedierea defecțiunilor tehnice
(troubleshooting),
- Politici de prevenire a exfiltrărilor de date accidentale (DataLoss
Prevention),
- Configurarea serviciilor proxy HTTP, HTTPS și FTP,
- Configurarea a două echipamente similare în mod redundant (High
Availability),
- Prezentarea cursului de realizare și de rulare a rapoartelor,
- Configurarea serviciului de logare pentru transmiterea evenimentelor
prin intermediul protocolului syslog.
I.1 În perioada menționată în anexa I, ofertantul asigură accesul specialiştilor la
produsul de tip Cisco IronPort Web Security Appliance sau echivalent, în scopul configurării,
administrării și testării soluției anterior menționate.
Accesul presupune asigurarea cel puțin a uneia din următoarele cerințe:

- Conectarea (locală sau la distanță) la cel puțin o mașină virtuală care


are instalată o instanță (complet funcțională) a software-ului produsului de
tipul Cisco IronPort Web Security Appliance.
1
Integrarea hardware în rețea presupune totalitatea acțiunilor (instalare și interconectare harware, setări de rețea
etc.) necesar a fi realizate pentru ca echipamentul să devină vizibil la nivel software de către componentele rețelei
în care este instalat.
2
Integrarea software în rețea presupune totalitatea acțiunilor (setări specifice, alocare de resurse etc.) necesar a fi
realizate pentru ca echipamentul să interacționeze cu componentele rețelei în care este instalat și să funcționeze la
parametrii normali de lucru
- Conectarea (locală sau la distanță) la cel puțin un echipament hardware,
complet funcțional, de tipul Cisco IronPort Web Security Appliance.
I.1 În perioada menționată în anexa I ofertantul va pune la dispoziția Autorității
contractante cel puțin un expert specializat care să ofere transferul de cunoştinţe solicitat
prin prezentul caiet de sarcini, referitoare la produsul de tipul Cisco IronPort Web Security
Appliance. Pentru demonstrarea pregătirii experţilor specializaţi se vor prezenta
certificate/acreditări/autorizări sau alte documente emise de către producătorul soluţiei sau
de organisme abilitate în acest sens.
I.2 Prestatorul va elibera pentru toți participanții la curs un document ce atestă transferul
de cunoştinţe și acordă dreptul acestora de a transmite cunoştinţele însuşite către terțe
entități.

I. Curs avansat pentru implementarea şi exploatarea echipamentelor de


protecție a traficului de poștă electronică

Ofertantul va furniza un curs pentru instalarea, configurarea, administrarea și exploatarea


unei soluții de tip Email Gateway Cisco IronPort Email Security Appliance sau echivalent,
destinat transferului de cunoştinţe către trei specialişti, asigurând următoarele cerințe minimale:
II.1 Cursul este destinat transferului de cunoştinţe către specialişti şi durează trei zile;
II.2 Cursul prezintă noțiuni teoretice generale privind funcționalitatea soluțiilor de tip
Email Gateway, ce vor include, dar nu se vor limita la următoarele informații:
- Fundamente TCP / IP;
- Noțiuni generale privind protocoalele POP, IMAP și SMTP;
- Noțiuni generale privind formatul MIME;
- Prezentarea principalelor amenințări ce por fi derulate prin intermediul
email-ului: spam, virus, phishing;
- Rolul soluției și modalități de amplasare în cadrul rețelei.
II.1 Cursul prezintă noțiuni specifice privind integrarea hardware, integrarea software,
configurarea, administrarea și exploatarea produsului Cisco IronPort Email Security
Appliance, care vor include, dar nu se vor limita la următoarele informații:
- Bune practici privind instalarea, configurarea și administrarea
produsului;
- Prezentarea interfețelor de administrare (CLI și web) și a principalelor
acțiuni ce pot fi întreprinse prin intermediul acestora;
- Politici de filtrare email-uri, anti-malware și anti-spam, inclusiv prin
intermediul whitelists / blacklists și reputație;
- Noțiuni privind detecția și remedierea defecțiunilor tehnice
(troubleshooting);
- Politici de prevenire a exfiltrărilor de date accidentale (Data Loss
Prevention);
- Configurare două echipamente similare în mod redundant (High
Availability);
- Configurare serviciu de logare pentru transmitere evenimente prin
intermediul protocolului syslog.
II.1 În perioada menționată în anexa I ofertantul asigură accesul specialiştilor la produsul
Cisco IronPort Email Security Appliance, în scopul configurării, administrării și testării soluției
anterior menționate.
Accesul presupune asigurarea cel puțin a uneia din următoarele cerințe:
- Conectarea (locală sau la distanță) la cel puțin o mașină virtuală care
are instalată o instanță (complet funcțională) a software-ului produsului de tip
Cisco IronPort Email Security Appliance;
- Conectarea (locală sau la distanță) la cel puțin un echipament
hardware, complet funcțional, de tip Cisco IronPort Email Security Appliance.
II.1 În perioada menționată în anexa I ofertantul va pune la dispoziția Autorității
contractante cel puțin un expert specializat care să ofere transferul de cunoştinţe solicitat
prin prezentul caiet de sarcini, referitoare la produsul Cisco IronPort Email Security
Appliance. Pentru demonstrarea pregătirii experţilor specializaţi se vor prezenta
certificate/acreditări/autorizări sau alte documente emise de către producătorul soluţiei sau
de organisme abilitate în acest sens.
II.2 Prestatorul va elibera pentru toți participanții la curs un document ce atestă
transferul de cunoştinţe și acordă dreptul acestora de a transmite cunoştinţele însuşite
către terțe entități.

I. Curs avansat pentru implementarea, securizarea şi exploatarea soluțiilor de


detecție și blocare a atacurilor cibernetice

Ofertantul va furniza un curs pentru instalarea, configurarea, administrarea și exploatarea


soluției de tip IDS/IPS McAfee Network Security Platform 3 sau echivalent, destinat transferului
de cunoştinţe către patru specialişti, asigurând următoarele cerințe minimale:
III.1 Cursul asigură transferul de cunoştinţe către specialişti şi durează cinci zile.
III.2 Cursul prezintă noțiuni teoretice generale privind funcționarea soluțiilor de tip
IDS/IPS ce vor include, dar nu se vor limita la următoarele informații:
- Fundamente despre analiza traficului;
- Noțiuni generale privind modelul ISO/OSI;
- Rolul unei soluții de tip IDS/IPS și modalități de amplasare în cadrul
rețelei;
- Componentele unui sistem IDS/IPS;
- Sistemele IDS/IPS la nivel de host și la nivel de rețea;
- Tehnici de recunoaștere a atacurilor și a sesiunilor malițioase (deep
packet inspection, bazate pe semnături sau pe anomalii);
- Fals pozitiv și negativ;
- Tipuri de amenințări (atacuri bazate pe web, amenințări din interior,
atacuri la nivelul rețelei, atacuri la nivel de sistem) și noi tipuri de amenințări;
- Managementul centralizat al unui sistem IDS/IPS, răspândirea unei
rețele de senzori în cadrul unei rețele.
III.1 Cursul prezintă noțiuni specifice privind integrarea hardware, integrarea software,
configurarea, administrarea și exploatarea produsului McAfee Network Security Platform,
care vor include, dar nu se vor limita la următoarele informații:
- Bune practici privind instalarea, configurarea și administrarea soluției;
- Prezentarea interfeței de administrare web și a principalelor acțiuni ce
pot fi întreprinse prin intermediul acesteia;
- Politici de filtrare prin intermediul whitelists/blacklists, adresă IP,
protocol de transport și informații despre reputație;
- Noțiuni privind detecția și remedierea defecțiunilor tehnice
(troubleshooting);
3
Intrusion Detection System / Intrusion Prevention System
- Configurare două echipamente similare în mod redundant (High
Availability);
- Configurare serviciu de logare pentru transmitere evenimente prin
intermediul protocolului syslog;
- Configurare serviciu actualizare automată a semnăturilor și a
informațiilor despre reputația adreselor IP;
- Familiarizarea cu serviciile de tip next generation IPS (IP
defragmentation, TCP stream reassembley, anomaly detection, user-defined
and open-source signatures, host quarantine, advanced evasion protection,
inspection of virtual environments) împreună cu tehnici avansate de detecție
a conținutului malițios, în vederea identificării și prevenirii infectării cu conținut
malițios;
- Identificarea conexiunilor către rețelele de tip Botnet - Heuristic bot
detection, Multi-attack correlation, Command and control database;
- Vizibilitatea și controlul aplicațiilor – identificarea aplicațiilor,
utilizatorului sau a unui dispozitiv cu comportament malițios;
- Setări de limitare a unei conexiuni după locație geografică, reputație
IP, pentru evitarea unui atac de tip DOS;
- Corelarea în timp real a traficului de rețea cu serviciile și procesele de
la nivelul stațiilor de lucru în vederea identificării amenințărilor de tip APT.
III.1 În perioada menționată în anexa I ofertantul asigură accesul specialiştilor la produsul
McAfee Network Security Platform, în scopul configurării, administrării și testării soluției
anterior menționate.
Accesul presupune asigurarea cel puțin a uneia din următoarele cerințe:
- Conectarea (locală sau la distanță) la cel puțin o mașină virtuală care are
instalată o instanță (complet funcțională) a software-ului produsului McAfee
Network Security Platform.
- Conectarea (locală sau la distanță) la cel puțin un echipament hardware,
complet funcțional, McAfee Network Security Platform.
III.1 În perioada menționată în anexa I ofertantul va pune la dispoziția Autorității
contractante cel puțin un expert specializat care să ofere transferul de cunoştinţe solicitat
prin prezentul caiet de sarcini, referitoare la produsul McAfee Network Security Platform.
Pentru demonstrarea pregătirii experţilor specializaţi se vor prezenta
certificate/acreditări/autorizări sau alte documente emise de către producătorul soluţiei sau
de organisme abilitate în acest sens.
III.2 Prestatorul va elibera pentru toți participanții la curs un document ce atestă transferul
de cunoştinţe și acordă dreptul acestora de a transmite cunoştinţele însuşite către terțe
entități.

I. Curs avansat privind implementarea, securizarea și exploatarea soluțiilor


destinate managementului evenimentelor de securitate cibernetică

Ofertantul va furniza un curs de pregătire în domeniul administrării avansate a programului


de tip ArcSight ESM, destinat transferului de cunoştinţe către trei participanți, asigurând
următoarele cerinţe minimale:
IV.1 Cursul este destinat transferului de cunoştinţe către specialişti și durează cinci zile.
IV.2 Cursul se va desfăşura online, în limba engleză şi aprofundează 4 cunoștințe de nivel
avansat privind administrarea programului de tipul ArcSight ESM.
IV.3 Conținutul și materialele informative oferite sunt actuale 5 și corespund versiunilor de
software 6 sau superioare.
IV.4 Prezentarea cursul este de tip „hands-on”6, cu activități practice care prezintă tehnicile de
analiză proactivă ale programului ArcSight ESM.
IV.5 Cursul prezintă cel puțin următoarele subiecte:
- Perspectivă de ansamblu asupra ArcSight Enterprise.
- Arhitecturi de lucru. Modificări. Concepte noi.
- Utilizarea managerilor multipli.
- Crearea și configurarea soluțiilor de high-availability și a capabilităților de fail
over.
- Evaluarea și implementarea strategiilor de integrare pentru ArcSight ESM și
appliance, precum Logger, Connector, Appliance și produse NSP.
- Setări și configurări avansate ale conectorilor.
- Gestionarea credențialelor pentru ArcSight ESM, inclusiv RADIUS și
LDAP/AD.
- Configurarea componentelor ArcSight.
- Adaptarea configurărilor ArcSight la arhitecturi particulare de rețea.
- Utilizarea instrumentelor ArsSight pentru depanare.
- Implementarea serviciilor de back-up și recovery la nivelul bazei de date.
- Administrarea bazei de date.
IV.1 În perioada menționată în anexa I ofertantul asigură accesul specialiştilor la aplicația
ArcSight ESM, în scopul configurării, administrării și testării soluției anterior menționate.
Accesul presupune asigurarea cel puțin a uneia din următoarele cerințe:
- Conectarea (locală sau la distanță) la cel puțin o mașină virtuală care are
instalată o instanță (complet funcțională) a aplicației ArcSight ESM.
- Conectarea (locală sau la distanță) la cel puțin un echipament hardware,
complet funcțional, ArcSight ESM.
IV.1 În perioada menționată în anexa I ofertantul va pune la dispoziția Autorității contractante cel
puțin un expert specializat care să ofere transferul de cunoştinţe prin prezentul caiet de
sarcini, referitoare la aplicația de tipul ArcSight ESM. Pentru demonstrarea pregătirii
experţilor specializaţi se vor prezenta certificate/acreditări/autorizări sau alte documente
emise de către producătorul soluţiei sau de organisme abilitate în acest sens.
IV.2 Prestatorul va elibera pentru toți participanții la curs un document ce atestă transferul de
cunoştinţe și acordă dreptul acestora de a transmite cunoştinţele însuşite către terțe entități.

4
Prin aprofundarea nivelului avansat se înțeleg cel puțin următoarele aspecte:
- Fundamentarea, îmbunătățirea și actualizarea cunoștințelor avansate prin thenici, metode și instrumente,
- Perfecționarea abilităților de utilizare avansată a instrumentelor,
- Implementarea de servicii dedicate și realizarea de configurări avansate, specifice programului ArcSight
ESM.
5
Documentația oferită este ultima versiune disponibilă (actualizată) la data ofertei, iar conținutul informațional
corespunde nivelului de evoluție, de la data desfășurării transferului de cunoștințe, a tehnicilor, a metodelor și a
conceptelor prezentate, precum și a ultimelor versiuni ale instrumentelor utilizate.
6
Presupune implicarea participanților în mod direct în activități practice, crearea și testarea de exemple bazate pe
noțiunile teoretice prezentate și accesul la resurse materiale corespunzătoare (sisteme informatice, rețeaua și
domeniul virtual, instrumente software).
I. Curs avansat pentru implementarea şi exploatarea echipamentelor de
protecție a rețelelor interne conectate la Internet

Ofertantul va furniza un curs pentru instalarea, configurarea, administrarea și exploatarea


soluției de tip UTM Fortigate 200D și Fortigate 800C, destinat transferului de cunoştinţe către
patru participanți, asigurând următoarele cerințe minimale:
V.1 Cursul este destinat transferului de cunoştinţe către specialişti și durează cinci zile.
Cursul prezintă noțiuni teoretice generale privind funcționarea soluțiilor de tip UTM 7 ce vor
include, dar nu se vor limita la următoarele informații:
- Fundamente despre analiza traficului;
- Noțiuni generale privind modelul ISO/OSI;
- Noțiuni generale privind protocoalele IPv4 și IPv6;
- Concepte de rețelistică: swtiching și routing;
- Principii de rutare statică și dinamică;
- Rolul unei soluții de tip UTM și modalități de amplasare în cadrul rețelei.
V.1 Cursul prezintă noțiuni specifice privind integrarea hardware, integrarea software,
configurarea, administrarea și exploatarea produselor de tipul Fortigate 200D și Fortigate
800C, care vor include, dar nu se vor limita la următoarele informații:
- Bune practici privind instalarea, configurarea și administrarea soluției;
- Configurare reguli de acces, politici de rutare și politici de filtrare prin
intermediul whitelists / blacklists, adrese IP, protocol de transport şi informaţii
despre reputaţie;
- Noţiuni privind detecţia și remedierea defecţiunilor tehnice (troubleshooting);
- Configurare serviciu de logare pentru transmitere evenimente prin intermediul
protocolului syslog;
- Configurare VLAN, VDOM, High Availability, NAT, IPSec VPN, Single Sign
On, QoS, server DHCP și a politicilor de prevenire a pierderilor de date (Data
Loss Prevention),Configurare serviciu actualizare automată a semnăturilor şi
a informaţiilor despre reputaţia adreselor IP;
- Generare evenimente de tip “SFlow”;
- Configurare protocoale de rutare dinamice: BGP şi OSPF.
V.1 În perioada menționată în anexa I ofertantul asigură accesul specialiştilor la
produsele de tipul Fortigate 200D și Fortigate 800C, în scopul configurării, administrării și
testării soluției anterior menționate.
Accesul presupune asigurarea cel puțin a uneia din următoarele cerințe:

- Conectarea (locală sau la distanță) la cel puțin o mașină virtuală care are
instalată o instanță (complet funcțională) a software-ului produselor de tipul
Fortigate 200D și Fortigate 800C;
- Conectarea (locală sau la distanță) la cel puțin un echipament hardware,
complet funcțional, de tipul Fortigate 200D și Fortigate 800C.
V.1 În perioada menționată în anexa I ofertantul va pune la dispoziția Autorității
contractante cel puțin un expert specializat care să ofere transferul de cunoştinţe solicitat
prin prezentul caiet de sarcini, referitoare la produsele de tipul Fortigate 200D și Fortigate
800C. Pentru demonstrarea pregătirii experţilor specializaţi se vor prezenta
certificate/acreditări/autorizări sau alte documente emise de către producătorul soluţiei sau
de organisme abilitate în acest sens.

7
UTM – Unified Threat Management
V.2 Prestatorul va elibera pentru toți participanții la curs un document ce atestă transferul
de cunoştinţe și acordă dreptul acestora de a transmite cunoştinţele însuşite către terțe
entități.

I. Curs avansat pentru implementarea şi exploatarea soluțiilor destinate


identificării vulnerabilităților sistemelor informatice și protecției stațiilor de
lucru

Ofertantul va furniza un curs pentru instalarea, configurarea, administrarea și exploatarea


soluției de tip Endpoint Security Bitdefender GravityZone, destinat transferului de cunoştinţe
către patru participanți, asigurând următoarele cerințe minimale:
VI. 1 Cursul este destinat transferului de cunoştinţe către specialişti și durează cinci zile.
VI. 2 Cursul prezintă noțiuni teoretice generale privind funcționarea soluțiilor de tip
Endpoint Security ce vor include, dar nu se vor limita la următoarele informații:
- Rolul unei soluţii de tipul Endpoint Security în cadrul reţelei.
- Bune practici privind instalarea, configurarea și administrarea
soluției.
- Prezentarea interfeţelor de administrare şi a principalelor acţiuni ce
pot fi întreprinse prin intermediul acestora.
- Tehnologii de protecție și servicii de securitate.
VI. 1 Cursul prezintă noțiuni specifice privind integrarea hardware 8, integrarea software9,
configurarea, administrarea și exploatarea produsului Bitdefender GravityZone sau
echivalent, care vor include, dar nu se vor limita la următoarele informații:
- Conceptul de management simplificat prin integrarea VMware, Active
Directory and Citrix integration.
- Fluxuri de lucru îmbunătățite și eforturi reduse de management al
securității.
- Conceptul de securitate eficientă a resurselor pentru orice medii
virtualizate.
- Securitate fără agenți folosind VMware VShield EndPoint.
- Conceptul protecției la distantă prin scanare.
- Bune practici pentru integrarea cache-ului pentru îmbunătățirea
performanței implementarea ”TurnKey-urilor”.
- Minimizarea problemelor legate de performanțe, a eforturilor și
costurilor hardware.
- Integrarea cu platforme terțe de management.
VI. 1 În perioada menționată în anexa I ofertantul asigură accesul specialiştilor la
produsul de tip Endpoint Security, în scopul configurării, administrării și testării soluției
anterior menționate. Accesul va presupune asigurarea conectării (local sau la distanță) la
cel puțin 1 mașină virtuală care are instalată câte o instanță, complet funcțională, a
software-ului produsului contractat.
VI. 2 În perioada menționată în anexa I ofertantul va pune la dispoziția Autorității
contractante cel puțin un expert specializat care să ofere transferul de cunoştinţe solicitat
8
Integrarea hardware în rețea presupune totalitatea acțiunilor (instalare și interconectare harware, setări de rețea
etc.) necesar a fi realizate pentru ca echipamentul să devină vizibil la nivel software de către componentele rețelei
în care este instalat.
9
Integrarea software în rețea presupune totalitatea acțiunilor (setări specifice, alocare de resurse etc.) necesar a fi
realizate pentru ca echipamentul să interacționeze cu componentele rețelei în care este instalat și să funcționeze la
parametrii normali de lucru
prin prezentul caiet de sarcini, referitoare la produsul de tip Endpoint Security. Pentru
demonstrarea pregătirii experţilor specializaţi se vor prezenta certificate/acreditări/autorizări
sau alte documente emise de către producătorul soluţiei sau de organisme abilitate în acest
sens.
VI. 3 Prestatorul va elibera pentru toți participanții la curs un document ce atestă transferul
de cunoştinţe și acordă dreptul acestora de a transmite cunoştinţele însuşite către terțe
entități.

I. Curs avansat privind implementarea şi exploatarea echipamentelor


destinate protecției serviciilor web

Ofertantul va furniza un curs pentru instalarea, configurarea, administrarea și exploatarea


soluției de tip WAF FortiWeb-400C, FortiWeb-1000D și FortiWeb-3000D sau echivalent, destinat
instruirii a trei participanți, asigurând următoarele cerințe minimale:
VII.1 Cursul este destinat transferului de cunoştinţe către specialişti și durează cinci zile.
VII.2 Cursul prezintă noțiuni teoretice generale privind funcționarea soluțiilor de tip WAF
ce vor include, dar nu se vor limita la următoarele informații:
- Fundamente despre analiza traficului web;
- Noțiuni generale privind principalele atacuri web (ce pot fi regăsite în
OWASP Top 10);
- Noțiuni generale privind protocoalele HTTP, HTTPS şi tehnica man-in-
the-middle;
- Noţiuni generale privind protocoalele IPv4 şi IPv6;
- Noţiuni generale privind modelul ISO/OSI;
- Rolul unei soluții de tip WAF și modalități de amplasare în cadrul
rețelei.
VII.1 Cursul prezintă noțiuni specifice privind integrarea hardware, integrarea software,
configurarea, administrarea și exploatarea produselor de tipul FortiWeb-400C, FortiWeb-
1000D și FortiWeb-3000D, care vor include, dar nu se vor limita la următoarele informații:
- Bune practici privind instalarea, configurarea și administrarea soluției;
- Prezentarea interfeţelor de administrare (web, CLI) și a principalelor
acţiuni ce pot fi întreprinse prin intermediul acestora;
- Configurare reguli de acces şi politici de filtrare prin intermediul
whitelists/blacklists, adrese IP, protocol de transport şi informaţii despre
reputaţie;
- Noţiuni privind detecţia și remedierea defecţiunilor tehnice
(troubleshooting);
- Configurare serviciu de logare pentru transmitere evenimente prin
intermediul protocolului syslog;
- Configurare serviciu actualizare automată a semnăturilor şi a
informaţiilor despre reputaţia adreselor IP;
- Descriere succintă a tipurilor de atacuri cibernetice (Buffer Overflows;
Denial of Service; Distributed Denial of Service; Directory Traversal; Web
Defacement; Remote File Inclusion; Cookie Poisoning; Session Hijacking;
Data Leackage; Site Reconnaissance; Brute Force Login; Forceful Browsing;
Form Field Tampering; OWASP 2013 Top Ten) pentru care o soluție de tip
WAF oferă protecție;
- Definire reguli de filtrare prin intermediul expresiilor de tip regex;
- Descriere modalități de integrare a unei soluții de tip WAF cu o soluție
de scanare și identificare a vulnerabilităților existente la nivelul aplicațiilor
Web, în vederea protejării aplicațiilor împotriva vulnerabilităților descoperite;
- Configurare funcționalitate pentru generarea rapoartelor cu statistici și
alerte.
VII.1 În perioada menționată în anexa I ofertantul asigură accesul specialiştilor la
produsele de tipul FortiWeb-400C, FortiWeb-1000D și FortiWeb-3000D, în scopul
configurării, administrării și testării soluției anterior menționate.
Accesul presupune asigurarea cel puțin a uneia din următoarele cerințe:
- Conectarea (locală sau la distanță) la cel puțin o mașină virtuală care
are instalată o instanță (complet funcțională) a software-ului produselor de
tipul FortiWeb-400C, FortiWeb-1000D și FortiWeb-3000D;
- Conectarea (locală sau la distanță) la cel puțin un echipament hardware,
complet funcțional, de tipul FortiWeb-400C, FortiWeb-1000D și FortiWeb-3000D.
VI. 1 În perioada menționată în anexa I ofertantul va pune la dispoziția Autorității
contractante cel puțin un expert specializat care să ofere transferul de cunoştinţe solicitat
prin prezentul caiet de sarcini, referitoare la produsele de tipul FortiWeb-400C, FortiWeb-
1000D și FortiWeb-3000D. Pentru demonstrarea pregătirii experţilor specializaţi se vor
prezenta certificate /acreditări /autorizări sau alte documente emise de către producătorul
soluţiei sau de organisme abilitate în acest sens.
VII.1 Prestatorul va elibera pentru toți participanții la curs un document ce atestă transferul
de cunoştinţe și acordă dreptul acestora de a transmite cunoştinţele însuşite către terțe
entități.

I. Curs avansat pentru detectarea intruziunilor în profunzime

Ofertantul va furniza un curs de pregătire în domeniul Intrusion Detection In-Depth, destinat


instruirii a doi participanți, cu următoarele caracteristici minimale:
VIII.1 Cursul este de tip vendorless10.
VIII.2 Aprofundează cunoștințe de nivel elementar11 din domeniul analizei de programe
malițioase și reverse engineering.
VIII.3 Conținutul și materialele informative oferite sunt de actualitate12.
VIII.4 Cursul este de tip “hands-on”13, cu activități practice în care se prezintă instrumente
și tehnici de răspuns la incidente și de investigare a programelor de tip malware.
Cursul prezintă cel puțin următoarele subiecte fundamentale privind analiza de trafic:

- Concepte TCP/IP
- Introducere în Wireshark
10
Vendorless – sesiunea nu are ca scop prezentarea unei tehnologii sau plasarea de produse.
11
Prin aprofundarea nivelului elementar se înțelege cel puțin fundamentarea, îmbunătățirea și actualizarea
cunoștințelor privind concepte, tehnici, metode, instrumente, practici și politici, precum și realizarea de configurări
și implementarea de servicii specifice analizei de programe malițioase și reverse engineering.
12
Documentația oferită este ultima versiune disponibilă (actualizată) la data ofertei, iar conținutul informațional
corespunde nivelului de evoluție, de la data desfășurării sesiunii, a tehnicilor, a metodelor și a conceptelor
prezentate, precum și a ultimelor versiuni ale instrumentelor utilizate.
13
Presupune implicarea participanților în mod direct în activități practice, crearea și testarea de exemple bazate pe
noțiunile teoretice prezentate și accesul la resursele materiale corespunzătoare (sisteme informatice, rețeaua și
domeniul virtual, instrumente software) în timpul desfășurării sesiunii de transfer de cunoștințe.
- Noțiuni de Network Access/Link Layer: Layer 2
- Protocol IP: Layer 3
VIII.1 Cursul prezintă cel puțin următoarele subiecte privind protocoalele de aplicare și
analiza traficului:
VIII.2 Tehnici avansate de analiza a pachetelor folosind Wireshark:
- Metode de detectare pentru protocoalele la nivel aplicație
- Protocoale Microsoft
- Protocoale HTTP, SMTP,DNS
- Tehnici IDS/IPS
VIII.1 Cursul prezintă cel puțin următoarele subiecte privind monitorizarea rețelei:
- Arhitectura rețelei – Concepte de baza
- Introducere în analiza IDS/IPS
- SNORT
- BRO
VIII.1 Cursul prezintă cel puțin următoarele subiecte privind Forensic asupra traficului de
reţea
- Introducere în analiză forensic asupra traficului de reţea
- Utilizarea înregistrărilor fluxului de rețea
- Examinarea traficului de comandă și control
- Analiza capturilor de trafic mari
VIII.1 Fiecare specialist primește materiale informative în format fizic și electronic, care
cuprind cel puțin următoarele elemente: document care conține cursul complet și
documentația aferentă, instrumente software/tool-uri/mașini virtuale specifice, bibliografia
referită în manualul de curs (în format electronic).
VIII.2 Experţii sunt autorizați de către entitatea emitentă a certificării să deruleze activitățile
solicitate. Pentru demonstrarea pregătirii experţilor se vor prezenta certificate /acreditări
/autorizări sau alte documente.
VIII.3 Centrul de pregătire care oferă transferul de cunoştinţe este acreditat de către entitatea
emitentă a certificării să deruleze activităţile solicitate, sens în care ofertantul va prezenta
documente justificative.
VIII.4 Prestatorul va elibera pentru toți participanții la curs un document ce atestă
transferul de cunoştinţe și acordă dreptul acestora de a transmite cunoştinţele însuşite
către terțe entități.
VIII.5 Cursul durează 6 (șase) zile și se desfășoară în perioada menționată în anexa I.

I. Curs avansat pentru specialiști în tehnici, instrumente, exploatări şi


managementul incidentelor

Ofertantul va furniza un curs de pregătire în domeniul Hacker Tools, Techniques, Exploits,


and Incident Handling, destinat transferului de cunoştinţe către doi participanți, cu următoarele
caracteristici minimale:
IX.1 Cursul este de tip vendorless14.
IX.2 Aprofundează cunoștințe de nivel elementar15 din domeniul incidentelor.
14
Vendorless – modulul nu are ca scop prezentarea unei tehnologii sau plasarea de produse.
15
Prin aprofundarea nivelului elementar se înțelege cel puțin fundamentarea, îmbunătățirea și actualizarea
cunoștințelor privind concepte, tehnici, metode, instrumente, practici și politici, precum și realizarea de configurări
și implementarea de servicii specifice managementului incidentelor.
IX.3 Conținutul și materialele informative oferite sunt de actualitate .
IX.4 Cursul este de tip “hands-on”16, cu activități practice în care se prezintă instrumente
și tehnici de răspuns la incidente.
IX.5 Cursul prezintă cel puțin următoarele subiecte fundamentale: pregătirea,
identificarea, izolarea și eradicarea unui incident:
- Pregătire, identificare, izolare, eradicare şi recuperare în urma unui
incident
- Acțiuni speciale de răspuns la incidente
- Înregistrarea incidentelor
- Acţiuni în urma incidentelor
IX.1 Cursul prezintă cel puțin următoarele subiecte privind Computer and Network
Hacker Exploits
- Reconnaissance (recunoașterea) - noțiuni generale
- Scanning (scanarea) – noțiuni generale
- Intrusion Detection System (IDS)
- Atacuri la nivel de rețea
- Colectarea și parsarea pachetelor
- Sisteme de operare și atacuri la nivel de aplicaţie
- Netcat: crearea de backdoor-uri, transfer fişiere
- Spargerea parolelor
- Atacurile aplicațiilor web
- Atacuri de tip Denial-of-Service
- Menținerea accesului
- Acoperirea urmelor
IX.1 Cursul prezintă cel puțin Hands-on Analysis privind instrumentele hackerilor (workshop).
IX.2 Fiecare specialist primește materiale informative în format fizic și electronic, care cuprind
cel puțin următoarele elemente: document care conține cursul complet și documentația
aferentă, instrumente software/tool-uri/mașini virtuale specifice, bibliografia referită în
manualul de curs (în format electronic).
IX.3 Experţii sunt autorizați de către entitatea emitentă a certificării să deruleze activitățile
solicitate. Pentru demonstrarea pregătirii experţilor se vor prezenta certificate /acreditări
/autorizări sau alte documente.
IX.4 Centrul de pregătire care oferă transferul de cunoştinţe este acreditat de către entitatea
emitentă a certificării să deruleze activităţile solicitate, sens în care ofertantul va
prezenta documente justificative.
IX.5 Prestatorul va elibera pentru toți participanții la curs un document ce atestă transferul de
cunoştinţe și acordă dreptul acestora de a transmite cunoştinţele însuşite către terțe
entități.
IX.6 Cursul durează 6 (șase) zile și se desfășoară în perioada menționată în anexa I.

I. Curs avansat pentru specialiști în managementul evenimentelor și


incidentelor de securitate cu analiză la nivel tactic

16
Presupune implicarea participanților în mod direct în activități practice, crearea și testarea de exemple bazate pe
noțiunile teoretice prezentate și accesul la resursele materiale corespunzătoare (sisteme informatice, rețeaua și
domeniul virtual, instrumente software) în timpul desfășurării sesiunii de transfer de cunoștințe.
Ofertantul va furniza un curs de pregătire în managementul evenimentelor și incidentelor
de securitate cu analiză la nivel tactic, destinat transferului de cunoştinţe către doi participanți,
cu următoarele caracteristici minimale:
X.1 Cursul este de tip vendorless17.
X.2 Aprofundează cunoștințe de nivel elementar18 din domeniul incidentelor.
X.3 Conținutul și materialele informative oferite sunt de actualitate .
X.4 Cursul este de tip “hands-on”19, cu activități practice în care se prezintă tehnici și
instrumente pentru managementul evenimentelor și incidentelor de securitate cu analiză la
nivel tactic.
X.5 Cursul prezintă cel puțin următoarele subiecte fundamentale privind arhitectura SIEM
şi SOF-ELK:
- Studiu SOC/SIEM
- Monitorizare log-uri
- Arhitectura
- Platforme SIEM
- Planificarea unei platforme SIEM
- Arhitectura SIEM
- Tehnici de colectare a datelor
- Ștergerea și reziliența datelor
- Stocare și viteză
- Rapoarte de analiza
X.1 Cursul prezintă cel puțin următoarele subiecte privind Serviciile integrate cu SIEM
- Metode și tehnici relevanțe pentru analiză de log-uri
- Analiza de log-uri din aplicații comune ce generează trafic
- Virtualizare și panouri active
X.1 Cursul prezintă cel puțin următoarele subiecte privind Advanced Endpoint Analytics
Endpoint logs:
- Înțelegerea valorilor,
- Metode de colectare
- Filtrare windows și tunelare,
- Analiza evenimentelor critice pe baza pattern-ului atacatorului,
- Host-based firewall logs,
- Furtul de credențiale și reutilizarea lor,
- Monitorizare PowerShell
X.2 Cursul prezintă cel puțin următoarele subiecte privind monitorizarea utilizatorului pe
baza de comportament:
- Identificare entitate autorizata/ neautorizata
- Identificare software autorizat/ neautorizat
- Date de referință
X.1 Cursul prezintă cel puțin următoarele subiecte privind metodele de detectare a
alertelor în SIEM și analiza retrospectiva
17
Vendorless – modulul nu are ca scop prezentarea unei tehnologii sau plasarea de produse.
18
Prin aprofundarea nivelului elementar se înțelege cel puțin fundamentarea, îmbunătățirea și actualizarea
cunoștințelor privind concepte, tehnici, metode, instrumente, practici și politici, precum și realizarea de configurări
și implementarea de servicii specifice managementului incidentelor.
19
Presupune implicarea participanților în mod direct în activități practice, crearea și testarea de exemple bazate pe
noțiunile teoretice prezentate și accesul la resursele materiale corespunzătoare (sisteme informatice, rețeaua și
domeniul virtual, instrumente software) în timpul desfășurării sesiunii de transfer de cunoștințe.
- Centralizarea alertelor NIDS și HIDS
- Analiza logurilor de securitate de pe o statie de lucru
- Analiza alertelor de detectarea a intruziunilor
- Analiza informațiilor privind vulnerabilităţile
- Corelarea logurilor din malware sandbox cu alte sisteme pentru
identificarea victimei
- Monitorizarea activității Firewall
- SIEM tripwires
- Analiza retrospectiva în SIEM
X.1 Cursul prezintă cel puțin următoarele subiecte privind Capstone: Design, Detect,
Defend the flag challenge - activitate practică.
X.2 Fiecare specialist primește materiale informative în format fizic și electronic, care
cuprind cel puțin următoarele elemente: document care conține cursul complet și
documentația aferentă, instrumente software/tool-uri/mașini virtuale specifice, bibliografia
referită în manualul de curs (în format electronic).
X.3 Experţii sunt autorizați de către entitatea emitentă a certificării să deruleze activitățile
solicitate. Pentru demonstrarea pregătirii experţilor se vor prezenta certificate /acreditări
/autorizări sau alte documente.
X.4 Centrul de pregătire care oferă transferul de cunoştinţe este acreditat de către
entitatea emitentă a certificării să deruleze activităţile solicitate, sens în care ofertantul va
prezenta documente justificative.
X.5 Prestatorul va elibera pentru toți participanții la curs un document ce atestă transferul
de cunoştinţe și acordă dreptul acestora de a transmite cunoştinţele însuşite către terțe
entități.
X.6 Cursul durează 6 (șase) zile și se desfășoară în perioada menționată în anexa I.

I. Curs avansat pentru specialiști în analiza avansată de tip forensic a


memoriei pentru stocarea informaţiei

Ofertantul va furniza un curs de pregătire în domeniul analizei de tip forensic a memoriei


pentru stocarea informației, destinat transferului de cunoştinţe către trei participanți, cu
următoarele caracteristici minimale:
XI.1 Cursul este de tip vendorless20.
XI.2 Aprofundează cunoștințe de nivel elementar21 din domeniul analizei avansate de tip
forensic a memoriei pentru stocarea informației.
XI.3 Conținutul și materialele informative oferite sunt de actualitate .
XI.4 Cursul este de tip “hands-on”22, cu activități practice în care se prezintă tehnici și
instrumente specifice domeniului de analiza forensic avansată.
XI.5 Cursul prezintă cel puțin următoarele subiecte fundamentale privind Fundamentele
tehnice în analiza de memoriei
- Importanţa analizei forensic asupra memoriei
20
Vendorless – modulul nu are ca scop prezentarea unei tehnologii sau plasarea de produse.
21
Prin aprofundarea nivelului elementar se înțelege cel puțin fundamentarea, îmbunătățirea și actualizarea
cunoștințelor privind concepte, tehnici, metode, instrumente, practici și politici, precum și realizarea de configurări
și implementarea de servicii specifice managementului incidentelor.
22
Presupune implicarea participanților în mod direct în activități practice, crearea și testarea de exemple bazate pe
noțiunile teoretice prezentate și accesul la resursele materiale corespunzătoare (sisteme informatice, rețeaua și
domeniul virtual, instrumente software) în timpul desfășurării sesiunii de transfer de cunoștințe.
- Metodologia de investigație
- Ubuntu SIFT şi Windows 10 Workstations
- Volatility Framework
- Arhitecturi de sistem
- Triage vs. Full Memory Acquisition
- Achiziția memoriei fizice
XI.1 Cursul prezintă cel puțin următoarele subiecte privind analiza nestructurată şi
explorarea proceselor
- Analiza memoriei nestructurate
- Analiza fișierelor
- Explorarea structurilor de procese
- Scanarea şi parcurgerea proceselor
- Explorarea relațiilor dintre procese
- Explorarea librăriilor Dynamic Link
- Pool Memory
- Obiectele Kernel
XI.1 Cursul prezintă cel puțin următoarele subiecte privind Investigarea activității
utilizatorului folosind analiza de memoriei
- Conexiuni de reţea
- Virtual Address Descriptors - VAD
- Injected Code - Detectare
- Examinarea registrelor prin analiza de memorie
- Artefacte ale utilizatorului în memorie
XI.1 Cursul prezintă cel puțin următoarele subiecte privind Structura memoriei:
- Descriptor Tables - IDT
- System Service Descriptor Tables - SSDT
- Drivers
- Direct Kernel Object Manipulation – DKOM
- Module Extraction
- Fişiere de hibernare
- Crash Dump Files
XI.1 Cursul prezintă cel puțin următoarele subiecte privind Analiza memoriei pe alte
platforme decât Windows
- Achiziţia şi analiza memoriei sistemelor Linux
- Achiziţia şi analiza memoriei sistemelor MAC
XI.1 Cursul prezintă cel puțin următoarele subiecte privind provocările analizei de
memorie şi detecţia comportamentului aplicaţiilor rootkit:
- Identificarea mecanismelor persistente
- Code Injection - Analiza
- Reconstrucția activității userului
- Parsarea imaginilor în memoria Linux
- Parsarea imaginilor în memoria Mac OSX
- Windows Hibernation File Conversion and Analysis
- Windows Crash Dump Analysis (Using Windows Debugger)
XI.1 Fiecare specialist primește materiale informative în format fizic și electronic, care
cuprind cel puțin următoarele elemente: document care conține cursul complet și
documentația aferentă, instrumente software/tool-uri/mașini virtuale specifice, bibliografia
referită în manualul de curs (în format electronic).
XI.2 Experţii sunt autorizați de către entitatea emitentă a certificării să deruleze activitățile
solicitate. Pentru demonstrarea pregătirii experţilor se vor prezenta certificate /acreditări
/autorizări sau alte documente.
XI.3 Centrul de pregătire care oferă transferul de cunoştinţe este acreditat de către
entitatea emitentă a certificării să deruleze activităţile solicitate, sens în care ofertantul va
prezenta documente justificative.
XI.4 Prestatorul va elibera pentru toți participanții la curs un document ce atestă transferul
de cunoştinţe și acordă dreptul acestora de a transmite cunoştinţele însuşite către terțe
entități.
XI.5 Cursul durează 6 (șase) zile și se desfășoară în perioada menționată în anexa I.

I. Curs avansat pentru specialiști în analiza avansată de tip forensic pentru


terminale mobile de tip smartphone

Ofertantul va furniza un curs de pregătire în domeniul analizei de tip forensic pentru


terminale mobile de tip smartphone, destinat transferului de cunoştinţe către doi participanți, cu
următoarele caracteristici minimale:
XII.1 Cursul este de tip vendorless23.
XII.2 Aprofundează cunoștințe de nivel elementar24 din domeniul analizei de tip forensic
pentru terminale mobile de tip smartphone.
XII.3 Conținutul și materialele informative oferite sunt de actualitate25.
XII.4 Cursul este de tip “hands-on”26, cu activități practice în care se prezintă tehnici și
instrumente necesare analizei de tip forensic pentru terminale mobile de tip smartphone.
XII.5 Cursul prezintă cel puțin următoarele subiecte fundamentale privind Malware
Forensic, Smartphone și SQLite
- Malware and Spyware Forensic
- Smartphones - Introducere
- Tehnici de manipulare a smartphone-urilor
- Concepte de achiziţie date de tip forensic pentru smartphone-uri
- Utilizarea tool-urilor pentru smartphone forensic
- JTAG Forensic
- Componente Smartphone
- Introducere în SQLite
XII.1 Cursul prezintă cel puțin următoarele subiecte privind Android Forensic
- Prezentare generala - Android Forensic
23
Vendorless – modulul nu are ca scop prezentarea unei tehnologii sau plasarea de produse.
24
Prin aprofundarea nivelului elementar se înțelege cel puțin fundamentarea, îmbunătățirea și actualizarea
cunoștințelor privind concepte, tehnici, metode, instrumente, practici și politici, precum și realizarea de configurări
și implementarea de servicii specifice analizei de programe malițioase și reverse engineering.
25
Documentația oferită este ultima versiune disponibilă (actualizată) la data ofertei, iar conținutul informațional
corespunde nivelului de evoluție, de la data desfășurării sesiunii, a tehnicilor, a metodelor și a conceptelor
prezentate, precum și a ultimelor versiuni ale instrumentelor utilizate.
26
Presupune implicarea participanților în mod direct în activități practice, crearea și testarea de exemple bazate pe
noțiunile teoretice prezentate și accesul la resursele materiale corespunzătoare (sisteme informatice, rețeaua și
domeniul virtual, instrumente software) în timpul desfășurării sesiunii de transfer de cunoștințe.
- Manipularea dispozitivelor android blocate
- Structura fişierelor de sistem ale dispozitivelor Android
- Locaţiile fişierelor Android
- Detectarea urmelor activităţii utilizatorului pe dispozitive Android
XII.1 Cursul prezintă cel puțin următoarele subiecte privind Android Backups and iOS
Device Forensic
- Fişiere de backup Android
- iOS Forensic Overview and Acquisition
- Structura fişierelor de sistem ale dispozitivelor iOS
- Locaţiile fişierelor iOS
- Manipularea dispozitivelor iOS blocate
- Detectarea urmelor activităţii utilizatorului pe dispozitive iOS
XII.1 Cursul prezintă cel puțin următoarele subiecte privind iOS Backups, Windows, and
BlackBerry 10 Forensic
- Analiză forensic asupra fişierelor de backup al dispozitivelor iOS
- Analiză forensic asupra dispozitivelor Windows
- Introducere în BlackBerry 10 Forensic
XII.1 Cursul prezintă cel puțin următoarele subiecte privind Third-Party Application and
Knock-Off Forensic
- Introducere în forensic pentru aplicaţii third-party
- Artefacte ale aplicaţiilor third-party
- Aplicaţii de mesagerie şi recuperarea ataşamentelor
- Aplicaţii chat securizate
- Browsere pentru mobil
XII.1 Cursul prezintă cel puțin următoarele subiecte privind Smartphone Forensic
Capstone Exercise
- Identificarea şi stabilirea obiectivelor
- Examinarea forensic
- Reconstrucţia forensic
XII.1 Fiecare specialist primește materiale informative în format fizic și electronic, care
cuprind cel puțin următoarele elemente: document care conține cursul complet și
documentația aferentă, instrumente software/tool-uri/mașini virtuale specifice, bibliografia
referită în manualul de curs (în format electronic).
XII.2 Experţii sunt autorizați de către entitatea emitentă a certificării să deruleze activitățile
solicitate. Pentru demonstrarea pregătirii experţilor se vor prezenta certificate /acreditări
/autorizări sau alte documente.
XII.3 Centrul de pregătire care oferă transferul de cunoştinţe este acreditat de către
entitatea emitentă a certificării să deruleze activităţile solicitate, sens în care ofertantul va
prezenta documente justificative.
XII.4 Prestatorul va elibera pentru toți participanții la curs un document ce atestă transferul
de cunoştinţe și acordă dreptul acestora de a transmite cunoştinţele însuşite către terțe
entități.
XII.5 Cursul durează 6 (șase) zile și se desfășoară în perioada menționată în anexa I.

I. Curs avansat pentru specialiști în reconstrucţia aplicațiilor maliţioase

Ofertantul va furniza un curs de pregătire în domeniul Reverse Engineering Malware,


destinat transferului de cunoștințe către doi participanți, cu următoarele caracteristici minimale:
XIII.1 Cursul este de tip vendorless27.
XIII.2 Aprofundează cunoștințe de nivel elementar28 din domeniul analizei de programe
malițioase și reverse engineering.
XIII.3 Conținutul și materialele informative oferite sunt de actualitate29.
XIII.4 Cursul este de tip “hands-on”30, cu activități practice în care se prezintă instrumente
și tehnici de răspuns la incidente și de investigare a programelor de tip malware.
XIII.5 Cursul prezintă cel puțin următoarele subiecte fundamentale privind analiza
malware:
- Configurarea unui laborator de analiză malware.
- Asamblarea unui set de instrumente necesare pentru derularea de analize
malware.
- Realizarea de analize comportamentale asupra programelor executabile din
sistemele de operare Windows.
- Realizarea de analize statice și dinamice asupra aplicațiilor malițioase.
- Tehnici de reverse-engineering pentru aplicații malware.
XIII.1 Cursul prezintă cel puțin următoarele metode de analiză malware
- Analiza fișierelor executabile malițioase care au fost procesate acțiunea
packer- ului
- Interceptarea conexiunilor de rețea în laboratorul malware.
- Analiza programelor malițioase dedicate browserelor Web, care sunt
implementate în JavaScript și Flash.
XIII.1 Cursul prezintă cel puțin următoarele subiecte privind analiza de cod malițios
- Concepte de bază în domeniul reverse-engineering malware, la nivel
de cod.
- Noțiuni fundamentale privind limbajul de asamblare Intel x86.
- Gestionarea tehnicilor anti-disassembling.
- Recunoașterea structurilor logice de bază în cod Assembler
(x86).
- Șabloane de caracteristici ale programelor malware cunoscute, la nivel de
Windows API.
XIII.1 Cursul prezintă cel puțin următoarele subiecte privind programe malițioase cu
capabilități self-defending:
- Identificarea de utilitare de tip packer.
- Despachetarea manuală a executabilelor malițioase prin anticiparea
acțiunilor packer-ului
- Sfaturi și metode de ocolire a mecanismelor anti-analiză implementate în
programele malware.
27
Vendorless – modulul nu are ca scop prezentarea unei tehnologii sau plasarea de produse.
28
Prin aprofundarea nivelului elementar se înțelege cel puțin fundamentarea, îmbunătățirea și actualizarea
cunoștințelor privind concepte, tehnici, metode, instrumente, practici și politici, precum și realizarea de configurări
și implementarea de servicii specifice analizei de programe malițioase și reverse engineering.
29
Documentația oferită este ultima versiune disponibilă (actualizată) la data ofertei, iar conținutul informațional
corespunde nivelului de evoluție, de la data desfășurării sesiunii, a tehnicilor, a metodelor și a conceptelor
prezentate, precum și a ultimelor versiuni ale instrumentelor utilizate.
30
Presupune implicarea participanților în mod direct în activități practice, crearea și testarea de exemple bazate pe
noțiunile teoretice prezentate și accesul la resursele materiale corespunzătoare (sisteme informatice, rețeaua și
domeniul virtual, instrumente software) în timpul desfășurării sesiunii de transfer de cunoștințe..
- Tehnici pentru analiza scripturilor de browser malițioase, utilizând utilitare
precum SpiderMonkey.
XIII.1 Cursul prezintă cel puțin următoarele subiecte privind documentele malițioase și
investigații realizate asupra suporților de memorie:
- Analiza documentelor malițioase din Adobe PDF și din suita Microsoft Office
(Word, Excel, PowerPoint).
- Examinarea shellcode în contextul fișierelor malițioase.
- Analiza memoriei în scopul obținerii de caracteristici malware și identificarea
artefactelor aferente infecției malware.
- Realizarea de investigații asupra memoriei RAM în scopul analizei infecțiilor
de tipul rootkit.
XIII.1 Fiecare specialist primește materiale informative în format fizic și electronic, care
cuprind cel puțin următoarele elemente: document care conține cursul complet și
documentația aferentă, instrumente software/tool-uri/mașini virtuale specifice, bibliografia
referită în manualul de curs (în format electronic).
XIII.2 Experţii sunt autorizați de către entitatea emitentă a certificării să deruleze
activitățile solicitate. Pentru demonstrarea pregătirii experţilor se vor prezenta certificate
/acreditări /autorizări sau alte documente.
XIII.3 Centrul de pregătire care oferă transferul de cunoştinţe este acreditat de către
entitatea emitentă a certificării să deruleze activităţile solicitate, sens în care ofertantul va
prezenta documente justificative.
XIII.4 Prestatorul va elibera pentru toți participanții la curs un document ce atestă
transferul de cunoştinţe și acordă dreptul acestora de a transmite cunoştinţele însuşite
către terțe entități.
XIII.5 Cursul durează 6 (șase) zile și se desfășoară în perioada menționată în anexa I.

I. Curs avansat pentru specialiști în tehnici de investigare și analiză avansată


a reţelelor

Ofertantul va furniza un curs de pregătire în domeniul Advanced Network Forensic and


Analysis destinat transferului de cunoştinţe către doi participanți, cu următoarele caracteristici
minimale:
XIV.1 Cursul este de tip vendorless31.
XIV.2 Aprofundează cunoștințe de nivel elementar32 din domeniul analiză de tip forensic a
rețelelor
XIV.3 Conținutul și materialele informative oferite sunt de actualitate33.
XIV.4 Cursul este de tip “hands-on”34, cu activități practice în care se prezintă tehnici și
instrumente necesare analizei de tip forensic a rețelelor.
31
Vendorless – modulul nu are ca scop prezentarea unei tehnologii sau plasarea de produse.
32
Prin aprofundarea nivelului elementar se înțelege cel puțin fundamentarea, îmbunătățirea și actualizarea
cunoștințelor privind concepte, tehnici, metode, instrumente, practici și politici, precum și realizarea de configurări
și implementarea de servicii specifice analizei de programe malițioase și reverse engineering.
33
Documentația oferită este ultima versiune disponibilă (actualizată) la data ofertei, iar conținutul informațional
corespunde nivelului de evoluție, de la data desfășurării sesiunii, a tehnicilor, a metodelor și a conceptelor
prezentate, precum și a ultimelor versiuni ale instrumentelor utilizate.
34
Presupune implicarea participanților în mod direct în activități practice, crearea și testarea de exemple bazate pe
noțiunile teoretice prezentate și accesul la resursele materiale corespunzătoare (sisteme informatice, rețeaua și
domeniul virtual, instrumente software) în timpul desfășurării sesiunii de transfer de cunoștințe..
XIV.5 Cursul prezintă cel puțin următoarele subiecte fundamentale
privind Off the Disk and Onto the Wire
- Studiul serverelor web proxy
- Utilitare de analiză de trafic: tcpdump & Wireshark
- Obţinerea dovezilor de reţea
- Provocările și oportunitățile arhitecturilor de rețea
XIV.1 Cursul prezintă cel puțin următoarele subiecte privind Protocoale și analiza/
agregarea log-urilor
- Hypertext Transfer Protocol (HTTP): Protocol și Log-uri
- Domain Name Service (DNS): Protocol și Log-uri
- Noțiuni generale - Firewall, Intrusion Detection System & Network Security
Monitoring Logs
- Protocol de logare şi Agregarea
- ELK Stack și platforma SOF-ELK
XIV.1 Cursul prezintă cel puțin următoarele subiecte privind NetFlow și protocoale de
acces:
- Colectare NetFlow și analiza
- Tool-uri de analiză open source
- File Transfer Protocol (FTP)
- Protocoale implementate de Microsoft
XIV.1 Cursul prezintă cel puțin următoarele subiecte privind Tool-uri comerciale, Wireless,
Full-Packet Hunting:
- Simple Mail Transfer Protocol (SMTP)
- Instrumente comerciale - Network Forensic
- Wireless Network Forensic
- Librării şi utilitare automatizate
- Folosirea aplicaţiei Moloch pentru Full-Packet Hunting
XIV.1 Cursul prezintă cel puțin următoarele subiecte privind Criptarea, Protocol Reversing,
OPSEC, Intel:
- Codarea, Criptarea, SSL
- Man-in-the-Middle
- Network Protocol Reverse Engineering
- Investigare OPSEC - Threat Intel
XIV.1 Cursul prezintă cel puțin următoarele subiecte privind Network Forensic Capstone
Challenge:
- Analiză folosind numai dovezi de reţea
- Raportarea
XIV.1 Fiecare specialist primește materiale informative în format fizic și electronic, care
cuprind cel puțin următoarele elemente: document care conține cursul complet și
documentația aferentă, instrumente software/tool-uri/mașini virtuale specifice, bibliografia
referită în manualul de curs (în format electronic).
XIV.2 Experţii sunt autorizați de către entitatea emitentă a certificării să deruleze
activitățile solicitate. Pentru demonstrarea pregătirii experţilor se vor prezenta certificate
/acreditări /autorizări sau alte documente.
XIV.3 Centrul de pregătire care oferă transferul de cunoştinţe este acreditat de către
entitatea emitentă a certificării să deruleze activităţile solicitate, sens în care ofertantul va
prezenta documente justificative.
XIV.4 Prestatorul va elibera pentru toți participanții la curs un document ce atestă
transferul de cunoştinţe și acordă dreptul acestora de a transmite cunoştinţele însuşite către
terțe entități.
XIV.5 Cursul durează 6 (șase) zile și se desfășoară în perioada menționată în anexa I.

I. Curs avansat pentru pregătirea managerilor și a administratorilor de


securitate IT în domeniul securității informațiilor

Ofertantul va furniza un curs de pregătire în domeniul securității informațiilor pentru


manager și administrator de securitate IT, destinat transferului de cunoştinţe către doi
participanți, cu următoarele caracteristici minimale:
XV.1 Cursul este de tip vendorless35.
XV.2 Aprofundează cunoștințe de nivel elementar36 din domeniul securității informațiilor
IT.
XV.3 Conținutul și materialele informative oferite sunt de actualitate37.
XV.4 Cursul este de tip “hands-on”38, cu activități practice în care se prezintă tehnici și
instrumente în management și leadership aplicabile în domeniul securității cibernetice.
XV.5 Cursul prezintă cel puțin următoarele subiecte fundamentale privind Gestionarea
organizațiilor, Planurile rețelei, Planurile fizice ale rețelei:
- Conștientizarea bugetului și Managementul proiectului
- Infrastructura rețelei - Computer and Network Addressing
- Terminologia și conceptul de IP
- Managementul vulnerabilităților
- Gestionarea siguranței fizice, a securității și procedurilor de achiziție publice
XV.1 Cursul prezintă cel puțin următoarele subiecte privind Conceptul de IP, Atacuri
împotriva organizațiilor și apărarea-în-adâncime:
- Atacuri împotriva entităților
- Defense în Depth (Apărarea în adâncime)
- Gestionarea politicilor de securitate
- Controlul Accesului şi managementul parolelor
XV.1 Cursul prezintă cel puțin următoarele subiecte privind Securitatea comunicațiilor:
- Introducere în domeniul criptografiei
- Securitatea rețelelor Wireless
- Introducere în tehnica steganografiei
- Gestionarea confidențialității
- Comunicațiile Web și securitatea lor
- Securitatea operațiunilor, Metode ofensive și defensive
35
Vendorless – modulul nu are ca scop prezentarea unei tehnologii sau plasarea de produse.
36
Prin aprofundarea nivelului elementar se înțelege cel puțin fundamentarea, îmbunătățirea și actualizarea
cunoștințelor privind concepte, tehnici, metode, instrumente, practici și politici specifice managementului și
leadershp-ului din domeniul securității cibernetice.
37
Documentația oferită este ultima versiune disponibilă (actualizată) la data ofertei, iar conținutul informațional
corespunde nivelului de evoluție, de la data desfășurării sesiunii, a tehnicilor, a metodelor și a conceptelor
prezentate, precum și a ultimelor versiuni ale instrumentelor utilizate.
38
Presupune implicarea participanților în mod direct în activități practice, crearea și testarea de exemple bazate pe
noțiunile teoretice prezentate și accesul la resursele materiale corespunzătoare (sisteme informatice, rețeaua și
domeniul virtual, instrumente software) în timpul desfășurării sesiunii de transfer de cunoștințe.
XV.1 Cursul prezintă cel puțin următoarele subiecte privind noțiuni generale despre
Valoarea informației:
- Gestionarea proprietății intelectuale
- Manipularea incidentelor de securitate
- Război informațional
- Disaster Recovery - Plan de contingenţă
- Gestionarea eticilor
- Managementul riscurilor din domeniul IT
XV.1 Cursul prezintă cel puțin următoarele subiecte privind Managementul activelor :
- Globalizarea
- Dezvoltarea afacerilor și a programelor din domeniul IT
- Securitatea și structura organizatorica din domeniul IT
- Costul total al proprietății
- Negocierea – Discutarea condițiilor
- Frauda
- Răspunderea juridică
- Oameni Tehnici
XV.1 Fiecare specialist primește materiale informative în format fizic și electronic, care
cuprind cel puțin următoarele elemente: document care conține cursul complet și
documentația aferentă, instrumente software/tool-uri/mașini virtuale specifice, bibliografia
referită în manualul de curs (în format electronic).
XV.2 Experţii sunt autorizați de către entitatea emitentă a certificării să deruleze
activitățile solicitate. Pentru demonstrarea pregătirii experţilor se vor prezenta certificate
/acreditări /autorizări sau alte documente.
XV.3 Centrul de pregătire care oferă transferul de cunoştinţe este acreditat de către
entitatea emitentă a certificării să deruleze activităţile solicitate, sens în care ofertantul va
prezenta documente justificative.
XV.4 Prestatorul va elibera pentru toți participanții la curs un document ce atestă
transferul de cunoştinţe și acordă dreptul acestora de a transmite cunoştinţele însuşite
către terțe entități.
XV.5 Cursul durează 5 (cinci) zile și se desfășoară în perioada menționată în anexa I.

I. Curs avansat pentru pregătirea managerilor și a administratorilor de


securitate IT în planificarea și implementarea securității cibernetice a
sistemelor și rețelelor informatice

Ofertantul va furniza un curs de pregătire în domeniul planificării și implementării securității


cibernetice la nivelul sistemelor și rețelelor informatice, destinat transferului de cunoştinţe către
doi participanți, cu următoarele caracteristici minimale:
XVI.1 Cursul este de tip vendorless39.

39
Vendorless – modulul nu are ca scop prezentarea unei tehnologii sau plasarea de produse.
XVI.2 Aprofundează cunoștințe de nivel elementar40 din domeniul planificării și
implementării securității cibernetice la nivelul sistemelor și rețelelor informatice.
XVI.3 Conținutul și materialele informative oferite sunt de actualitate41.
XVI.4 Cursul este de tip “hands-on”42, cu activități practice în care se prezintă tehnici și
instrumente necesare planificării și implementării securității cibernetice la nivelul sistemelor
IT&C.
XVI.5 Cursul prezintă cel puțin următoarele subiecte fundamentale privind Introducere în
securitatea şi managementul riscurilor:
- Introducere în domeniu
- Prezentarea generala a celor 8 domenii de interes
- Securitatea şi managementul riscului
XVI.1 Cursul prezintă cel puțin următoarele subiecte privind Securitatea datelor şi tehnica
securităţii:
- Clasificarea datelor
- Proprietarii datelor
- Proprietarii sistemelor
- Procesatori de date
- Remanenţa datelor
- Limitarea colectării datelor sensibile
- Retenţia datelor
- Distrugerea datelor
- Principii de proiectare sigure
- Modele de securitate
- Controlul şi contramăsurile
- Virtualizarea
- Securitatea bazelor de date
- SCADA
- XML
- OWASP
XVI.2 Cursul prezintă cel puțin următoarele subiecte privind Security Engineering și
Communication şi Network Security:
- Criptografie
- Securitate fizică
- Arhitectura reţelei
- Modelul OSI
- TCP/IP
- Wireless
40
Prin aprofundarea nivelului elementar se înțelege cel puțin fundamentarea, îmbunătățirea și actualizarea
cunoștințelor privind concepte, tehnici, metode, instrumente, practici și politici, specifice managementului
securității sistemelor IT&C.
41
Documentația oferită este ultima versiune disponibilă (actualizată) la data ofertei, iar conținutul informațional
corespunde nivelului de evoluție, de la data desfășurării sesiunii, a tehnicilor, a metodelor și a conceptelor
prezentate, precum și a ultimelor versiuni ale instrumentelor utilizate.
42
Presupune implicarea participanților în mod direct în activități practice, crearea și testarea de exemple bazate pe
noțiunile teoretice prezentate și accesul la resursele materiale corespunzătoare (sisteme informatice, rețeaua și
domeniul virtual, instrumente software) în timpul desfășurării sesiunii de transfer de cunoștințe.
- Dispozitive de reţea
- Acces remote şi VPN
XVI.1 Cursul prezintă cel puțin următoarele subiecte privind Identitatea şi managementul
accesului:
- Acces fizic şi logic
- SSO
- LDAP
- Managementul credenţialelor
XVI.1 Cursul prezintă cel puțin următoarele subiecte privind Security Assessment and
Testing și Security Operations:
- Evaluarea şi strategii de test
- Controlul securităţii
- Strategii privind testarea securităţii
- Securitatea proceselor
- Investigaţii
- eDiscovery
- Logarea şi monitorizarea
- Provizionare
- Securitatea operaţiilor
- Management al incidentelor
- Firewalls
- IDS şi IPS
- Honeypot şi honeynet
XVI.2 Cursul prezintă cel puțin următoarele subiecte privind Securitatea dezvoltării
aplicaţiilor:

- Ciclul de dezvoltare software

- Metodologii de dezvoltare software

- Modele de maturitate a capabilităților software

- Managementul schimbărilor

- DevOps

- Vulnerabilităţi de securitate

- Interfețe de programare
XVI.3 Fiecare specialist primește materiale informative în format fizic și electronic, care
cuprind cel puțin următoarele elemente: document care conține cursul complet și
documentația aferentă, instrumente software/tool-uri/mașini virtuale specifice, bibliografia
referită în manualul de curs (în format electronic).
XVI.4 Experţii sunt autorizați de către entitatea emitentă a certificării să deruleze
activitățile solicitate. Pentru demonstrarea pregătirii experţilor se vor prezenta
certificate/acreditări/autorizări sau alte documente.
XVI.5 Centrul de pregătire care oferă transferul de cunoştinţe este acreditat de către
entitatea emitentă a certificării să deruleze activităţile solicitate, sens în care ofertantul va
prezenta documente justificative.
XVI.6 Prestatorul va elibera pentru toți participanții la curs un document ce atestă
transferul de cunoştinţe și acordă dreptul acestora de a transmite cunoştinţele însuşite
către terțe entități.
XVI.7 Cursul durează 6 (șase) zile și se desfășoară în perioada menţionată în anexa I.

I. Curs avansat pentru specialiști în protejarea și securizarea aplicațiilor web

Ofertantul va furniza un curs de pregătire în domeniul securității și protejării aplicațiilor de


tip web, destinat instruirii a doi participanți, cu următoarele caracteristici minimale:
XVII.1Cursul este de tip vendorless43.
XVII.2Aprofundează cunoștințe de nivel elementar44 din domeniul securității și protejării
aplicațiilor de tip web.
XVII.3Conținutul și materialele informative oferite sunt de actualitate45.
XVII.4Cursul este de tip “hands-on”46, cu activități practice în care se prezintă tehnici și
instrumente necesare asigurării securității și necesare protejării aplicațiilor web.
XVII.5Cursul prezintă cel puțin următoarele subiecte fundamentale privind Web Basics and
Authentication Security, Elemente de bază HTTP:
- Prezentarea generala a tehnologiilor Web
- Arhitectura aplicațiilor Web
- Tendințe recente de atacuri
- Vulnerabilități de autentificare și Apărare
- Vulnerabilități de autorizarea și Apărare
XVII.1Cursul prezintă cel puțin următoarele subiecte privind Securitatea serviciilor web,
vulnerabilități și mitigarea:
- Vulnerabilităţi SSL – testare lor
- Criptarea corecta în aplicațiile Web
- Vulnerabilitățile sesiunilor și testarea lor
- Atacuri Cross-site request forgery (CSRF)
- Metode pentru prevenirea atacurilor de tip SQL injection
- Vulnerabilitățile SQL injection, testare și apărare
XVII.1Cursul prezintă cel puțin următoarele subiecte privind Proactive Defense and
Operation Security:
- Vulnerabilități XSS şi metode de protejare împotriva acestora
43
Vendorless – modulul nu are ca scop prezentarea unei tehnologii sau plasarea de produse.
44
Prin aprofundarea nivelului elementar se înțelege cel puțin fundamentarea, îmbunătățirea și actualizarea
cunoștințelor privind concepte, tehnici, metode, instrumente, practici și politici, precum și realizarea de configurări
și implementarea de servicii specifice protejării și securizării aplicațiilor de tip web.
45
Documentația oferită este ultima versiune disponibilă (actualizată) la data ofertei, iar conținutul informațional
corespunde nivelului de evoluție, de la data desfășurării sesiunii, a tehnicilor, a metodelor și a conceptelor
prezentate, precum și a ultimelor versiuni ale instrumentelor utilizate.
46
Presupune implicarea participanților în mod direct în activități practice, crearea și testarea de exemple bazate pe
noțiunile teoretice prezentate și accesul la resursele materiale corespunzătoare (sisteme informatice, rețeaua și
domeniul virtual, instrumente software) în timpul desfășurării sesiunii de transfer de cunoștințe.
- Configurarea şi securizarea mediului de programare web
- Detecţia intruziunilor în aplicaţiile web
- Managementul incidentelor
- Honeytoken
XVII.1Cursul prezintă cel puțin următoarele subiecte privind Atacurile de tip AJAX și
securitatea serviciilor Web:
- Prezentarea generala a serviciilor Web
- Securitatea în parsarea XML
- Securitatea XML
- Prezentarea generala a tehnologiei AJAX
- Trendurile atacului AJAX
- Atacul și vulnerabilitățile AJAX
XVII.1Cursul prezintă cel puțin următoarele subiecte privind Cutting-Edge Web Security
Analiza memoriei Linux:
- Clickjacking
- DNS rebinding
- Flash security
- Java applet security
- Securitatea soluției Single-sign-on
- Impactul IPv6 asupra securității web
XVII.1Cursul prezintă cel puțin următoarele subiecte privind Capture and Defend the Flag
Exercise:
- Diminuarea erorilor de configurare a serverelor
- Descoperirea și diminuarea problemelor de codare

- Testarea problemelor în mediul afacerilor și remedierea lor

- Testarea serviciilor web și diminuarea problemelor de securitate


- Consolidarea prin exerciții a unor teme discutate pe parcursul cursului
XVII.1 Fiecare specialist primește materiale informative în format fizic și electronic, care
cuprind cel puțin următoarele elemente: document care conține cursul complet și
documentația aferentă, instrumente software/tool-uri/mașini virtuale specifice, bibliografia
referită în manualul de curs (în format electronic).
XVII.2 Experţii sunt autorizați de către entitatea emitentă a certificării să deruleze activitățile
solicitate. Pentru demonstrarea pregătirii experţilor se vor prezenta certificate /acreditări
/autorizări sau alte documente.
XVII.3 Centrul de pregătire care oferă transferul de cunoştinţe este acreditat de către
entitatea emitentă a certificării să deruleze activităţile solicitate, sens în care ofertantul va
prezenta documente justificative.
XVII.4 Prestatorul va elibera pentru toți participanții la curs un document ce atestă transferul
de cunoştinţe și acordă dreptul acestora de a transmite cunoştinţele însuşite către terțe
entități.
XVII.5 Cursul durează 6 (șase) zile și se desfășoară în perioada menționată în anexa I.

I. Curs avansat pentru specialiști în domeniul dezvoltării şi securizării


aplicațiilor Java;

Ofertantul va furniza un curs de pregătire în domeniul programării de aplicații securizate în


Java-JEE, destinat transferului de cunoştinţe către doi participanți, cu următoarele caracteristici
minimale:
XVIII.1 Cursul este de tip vendorless47.
XVIII.2 Aprofundează cunoștințe de nivel elementar48 din domeniul programării și securității
software.
XVIII.3 Conținutul și materialele informative oferite sunt de actualitate49.
XVIII.4 Cursul este de tip “hands-on”50, cu activități practice care explică noțiunile și a
conceptele ce stau la baza programării securizate și exemplifică implementarea acestora.
XVIII.5 Cursul desfășoară cel puțin următoarele activități practice: analiza de cod, utilizarea
de instrumente software specifice, crearea de aplicații, realizarea de review-uri de securitate
asupra unor aplicații din spațiul virtual deschis.
XVIII.6 Cursul prezintă modalități de depistare și de creare a vulnerabilităților în aplicațiile
software.
XVIII.7 Cursul prezintă cel puțin următoarele concepte:
- Atacuri asupra aplicațiilor web.
- XSS51.
- CSRF52.
- SQL Injection.
- HTTP Response Splitting.
- Manipularea parametrilor
- Directory Traversal
- Web Application Proxies
- Validation Concerns
- Character Encoding
- Input Validation
- Output Encoding
- Blacklisting, Whitelisting.
- Tehnici de validare
- Expresii regulate
- Servlet Filters
- Content Security Policy
- Prepared Statements
- CSRF Defense.
XVIII.1 Cursul prezintă cel puțin următoarele noțiuni din Domeniul managementului
47
Vendorless – modulul nu are ca scop prezentarea unei tehnologii sau plasarea de produse.
48
Prin aprofundarea nivelului elementar se înțelege cel puțin fundamentarea, îmbunătățirea și actualizarea
cunoștințelor privind concepte, tehnici, metode, instrumente, practici și politici, precum și realizarea de configurări
și implementarea de servicii specifice programării de aplicații securizate în Java-JEE.
49
Documentația oferită este ultima versiune disponibilă (actualizată) la data ofertei, iar conținutul informațional
corespunde nivelului de evoluție de la data desfășurării sesiunii a tehnicilor, a metodelor și a conceptelor
prezentate, precum și ultimelor versiuni ale instrumentelor utilizate.
50
Presupune implicarea participanților în mod direct în activități practice, crearea și testarea de exemple bazate pe
noțiunile teoretice prezentate și accesul la resursele materiale corespunzătoare (sisteme informatice, rețeaua și
domeniul virtual, instrumente software) în timpul desfășurării sesiunii de transfer de cunoștințe..
51
XSS - Cross-Site Scripting.
52
CSRF - Cross-Site Request Forgery.
autentificării și al sesiunii:
- Factori de autentificare.
- Atacuri la autentificare.
- Autentificare Java EE.
- Autentificare de bază.
- Autentificarea bazată pe formular.
- Certificate de client.
- Utilizarea Secure Socket Layer.
- Stocarea securizată a parolelor.
- Autorizare.
- Controlul accesului web și EJB53.
- Atacuri la autorizare.
- Access control bypass.
- Redirectări și forwardări nevalidate.
- Atacuri State Management.
- Session hijacking.
- Session fixation.
- Clickjacking.
- Utilizarea X-Frame-Options.
XVIII.1 Cursul prezintă cel puțin următoarele noțiuni din Domeniul securității platformei și a
API54-urilor Java:
- Java Security Manager.
- Permisiuni.
- Policy file.
- Jar signing.
- Gestionarea erorilor.
- Excepții.
- Utilizarea funcțiilor try/catch/finally.
- Logare.
- Logging frameworks.
- ESAPI55 logging.
- Criptare.
- JSSE56.
- JCA57.
- Integer Overflow.
- Double Overflow.
- Race Conditions.
XVIII.1 Cursul prezintă cel puțin următoarele noțiuni din Domeniul securității ciclului de viață
al dezvoltării software:

53
EJB - Enterprise JavaBeans.
54
API – Application Programming Interface.
55
ESAPI – OWASP Enterprise Security API.
56
JSSE – Java Secure Sockets Extension.
57
JCA – Java Cryptography Architecture.
- Securitate și SDLC58.
- Realizarea de review-uri de securitate asupra aplicațiilor.
- Revizuirea manuala a codului
- Utilizarea de instrumente pentru analiză statică.
- Utilizarea FindBugs.
- Integrarea review-urilor de securitate în SDLC.
- Testarea securității.
- Exploatarea XSS, CSRF și SQL Injection.
- Programarea securizată.
- Eliminarea punctelor slabe dintr-o aplicație în lucru.
XVIII.1 Fiecare specialist primește materiale informative în format fizic și electronic, care
cuprind cel puțin următoarele elemente: document care conține cursul complet și
documentația aferentă, instrumente software/tool-uri/mașini virtuale specifice, bibliografia
referită în manualul de curs (în format electronic).
XVIII.2 Experţii sunt autorizați de către entitatea emitentă a certificării să deruleze activitățile
solicitate. Pentru demonstrarea pregătirii experţilor se vor prezenta certificate /acreditări
/autorizări sau alte documente.
XVIII.3 Centrul de pregătire care oferă transferul de cunoştinţe este acreditat de către
entitatea emitentă a certificării să deruleze activităţile solicitate, sens în care ofertantul va
prezenta documente justificative.
XVIII.4 Prestatorul va elibera pentru toți participanții la curs un document ce atestă transferul
de cunoştinţe și acordă dreptul acestora de a transmite cunoştinţele însuşite către terțe
entități.
XVIII.5 Cursul durează 4 (patru) zile și se desfășoară în perioada menționată în anexa I.

I. Curs avansat pentru specialiști în colectarea, clasificarea și exploatarea


cunoştinţelor despre adversari

Ofertantul va furniza un curs de pregătire în domeniul Cyber Threat Intelligence, destinat


transferului de cunoştinţe către doi participanți, cu următoarele caracteristici minimale:
XIX.1 Cursul este de tip vendorless59.
XIX.2 Aprofundează cunoștințe de nivel elementar60 din domeniul securității cibernetice în
vederea colectării, clasificării și exploatării cunoștințelor despre adversari.
XIX.3 Conținutul și materialele informative oferite sunt de actualitate61.
XIX.4 Cursul este de tip “hands-on”62, cu activități practice în care se prezintă noțiunile și
concepte ce stau la baza tehnicilor de colectare, clasificare şi exploatare a cunoştinţelor
58
SDLC – Security Development Life-Cycle.
59
Vendorless – modulul nu are ca scop prezentarea unei tehnologii sau plasarea de produse.
60
Prin aprofundarea nivelului elementar se înțelege cel puțin fundamentarea, îmbunătățirea și actualizarea
cunoștințelor privind concepte, tehnici, metode, instrumente, practici și politici specifice domeniul Cyber Threat
Intelligence.
61
Documentația oferită este ultima versiune disponibilă (actualizată) la data ofertei, iar conținutul informațional
corespunde nivelului de evoluție, de la data desfășurării sesiunii, a tehnicilor, a metodelor și a conceptelor
prezentate, precum și a ultimelor versiuni ale instrumentelor utilizate.
62
Presupune implicarea participanților în mod direct în activități practice, crearea și testarea de exemple bazate pe
noțiunile teoretice prezentate și accesul la resursele materiale corespunzătoare (sisteme informatice, rețeaua și
domeniul virtual, instrumente software) în timpul desfășurării sesiunii de transfer de cunoștințe.
despre adversari.
XIX.5 Cursul prezintă cel puțin următoarele subiecte privind Cyber threat intelligence and
requirements:
- Studiu de caz: Carbanak "The Great Bank Robbery"
- Understanding intelligence
- Understanding cyber threat intelligence
- Threat intelligence consumption
- Positioning the team to generate intelligence
- Planning and direction (developing requirements)
XIX.1 Cursul prezintă cel puțin următoarele subiecte privind The fundamental skillset:
intrusion analysis:
- Primary collection Source: intrusion analysis
- Kill chain courses of action
- Kill chain deep dive
- Handling multiple kill chains
- Collection source: malware
XIX.1 Cursul prezintă cel puțin următoarele subiecte privind Collection sources:
- Studiu de caz: Axion
- Collection source: domains
- Studiu de caz: GlassRAT
- Collection source: external datasets
- Collection source: TLS Certificates
- Studiu de caz: trickbots
- Exploration: storing and structuring data
XIX.1 Cursul prezintă cel puțin următoarele subiecte Analysis and dissemination of
intelligence:
- Analysis: exploring hypotheses
- Analysis: building campaigns
- Dissemination: tactical
- Studiu de caz : Sony attack
- Dissemination: operational
XIX.1 Cursul prezintă cel puțin următoarele subiecte privind Higher-order analysis and
attribution:
- Logical fallacies and cognitive biases
- Dissemination: strategic
- Case study : Stuxnet
- Fine-tuning analysis
- Case study: Sofacy
- Attribution
XIX.1 Fiecare specialist primește materiale informative în format fizic și electronic, care cuprind
cel puțin următoarele elemente: document care conține cursul complet și documentația
aferentă, instrumente software/tool-uri/mașini virtuale specifice, bibliografia referită în
manualul de curs (în format electronic).
XIX.2 Experţii sunt autorizați de către entitatea emitentă a certificării să deruleze activitățile
solicitate. Pentru demonstrarea pregătirii experţilor se vor prezenta certificate /acreditări
/autorizări sau alte documente.
XIX.3 Centrul de pregătire care oferă transferul de cunoştinţe este acreditat de către entitatea
emitentă a certificării să deruleze activităţile solicitate, sens în care ofertantul va prezenta
documente justificative.
XIX.4 Prestatorul va elibera pentru toți participanții la curs un document ce atestă transferul de
cunoştinţe și acordă dreptul acestora de a transmite cunoştinţele însuşite către terțe
entități.
XIX.5 Cursul durează 5 (cinci) zile și se desfășoară în perioada menționată în anexa I.

I. Curs avansat pentru specialiști în domeniul analizei forensic pentru


stații de tip Mac

Ofertantul va furniza un curs de pregătire în domeniul Mac Forensic Analysis, destinat


transferului de cunoştinţe către doi participanți, cu următoarele caracteristici minimale:
XX.1 Cursul este de tip vendorless63.
XX.2 Aprofundează cunoștințe de nivel elementar64 din domeniul analizei de tip forensic
pentru stații de tip Mac.
XX.3 Conținutul și materialele informative oferite sunt de actualitate65.
XX.4 Cursul este de tip “hands-on”66, cu activități practice în care se prezintă tehnici și
instrumente necesare analizei de tip forensic pentru stații de tip Mac.
XX.5 Cursul prezintă cel puțin următoarele subiecte fundamentale privind Mac and iOS
Essentials
- Cerințe esențiale Apple
- Cerințe fundamentale Mac
- Partiţii şi disk-uri
- iOS Essentials
- iOS – Cerințe fundamentale
- iOS Backups
XX.1 Cursul prezintă cel puțin următoarele subiecte privind HFS+ File System & System
Triage
- HFS+ File System
- Extended Attributes
- Baze de date cu evenimente ce provin din sistemul de fişiere
- Spotlight
63
Vendorless – modulul nu are ca scop prezentarea unei tehnologii sau plasarea de produse.
64
Prin aprofundarea nivelului elementar se înțelege cel puțin fundamentarea, îmbunătățirea și actualizarea
cunoștințelor privind concepte, tehnici, metode, instrumente, practici și politici, precum și realizarea de configurări
și implementarea de servicii specifice analizei de programe malițioase și reverse engineering.
65
Documentația oferită este ultima versiune disponibilă (actualizată) la data ofertei, iar conținutul informațional
corespunde nivelului de evoluție, de la data desfășurării sesiunii, a tehnicilor, a metodelor și a conceptelor
prezentate, precum și a ultimelor versiuni ale instrumentelor utilizate.
66
Presupune implicarea participanților în mod direct în activități practice, crearea și testarea de exemple bazate pe
noțiunile teoretice prezentate și accesul la resursele materiale corespunzătoare (sisteme informatice, rețeaua și
domeniul virtual, instrumente software) în timpul desfășurării sesiunii de transfer de cunoștințe.
- Artefacte portabile
- Mac și triajul iOS
- Most Recently Used (MRU)
XX.1 Cursul prezintă cel puțin următoarele subiecte privind Datele utilizatorului,
Configurarea sistemului şi analiza logurilor:
- Datele utilizatorului și Configurarea sistemului
- Parsarea Logurilor și Analiza
- Analiza și corelarea datelor
XX.1 Cursul prezintă cel puțin următoarele subiecte privind Analiza aplicațiilor de date
- Gestionarea permisiunilor aplicațiilor
- Fundamentele aplicațiilor
- Safari Browser
- Apple Mail
- Comunicarea intre aplicații
- Calendar şi Memento-uri
- Contacte, Notiţe, Fotografii, Hărţi, Date privind locaţia
- Aplicaţii aleatoare
- Apple Watch
- Third-Party Apps
XX.1 Cursul prezintă cel puțin următoarele subiecte privind Topicul analizei avansate
- Time Machine
- OS X Malware și analiza intruziunilor
- iCloud
- Versiuni
- Analiza de memorie
- Spargerea parolelor şi containere criptate
XX.1 Cursul prezintă cel puțin următoarele subiecte privind Mac Forensic Challenge
- In-Depth HFS+ File System Examination
- Analiza cronologiei fişierelor de sistem
- Metodologie de analiză forensics avansată
- Analiza memoriei Mac
- Analiza fişierelor de sistem
- Analiza Metadatelor
- Recuperarea fişierelor de tip cheie ale sistemelor Mac
- Analiza imaginilor de volum şi disc
- Analysis of Mac Technologies including Time Machine, Spotlight, and FileVault
- Analiză şi corelarea avansată a log-urilor
- Analiza iDevice şi artefactele iOS
XX.1 Fiecare specialist primește materiale informative în format fizic și electronic, care
cuprind cel puțin următoarele elemente: document care conține cursul complet și
documentația aferentă, instrumente software/tool-uri/mașini virtuale specifice, bibliografia
referită în manualul de curs (în format electronic).
XX.2 Experţii sunt autorizați de către entitatea emitentă a certificării să deruleze activitățile
solicitate. Pentru demonstrarea pregătirii experţilor se vor prezenta certificate /acreditări
/autorizări sau alte documente.
XX.3 Centrul de pregătire care oferă transferul de cunoştinţe este acreditat de către
entitatea emitentă a certificării să deruleze activităţile solicitate, sens în care ofertantul va
prezenta documente justificative.
XX.4 Prestatorul va elibera pentru toți participanții la curs un document ce atestă transferul
de cunoştinţe și acordă dreptul acestora de a transmite cunoştinţele însuşite către terțe
entități.
XX.5 Cursul durează 6 (șase) zile și se desfășoară în perioada menționată în anexa I.

I. Curs avansat pentru managerii IT: cadrul legal în securitate și în investigaţii


cibernetice

Ofertantul va furniza un curs de pregătire în domeniul Law of Data Security and


Investigations, destinat transferului de cunoştinţe către doi participanți, cu următoarele
caracteristici minimale:
XXI.1 Cursul este de tip vendorless67.
XXI.2 Aprofundează cunoștințe juridice de nivel elementar68 din domeniul securății
cibernetice
XXI.3 Conținutul și materialele informative oferite sunt de actualitate69.
XXI.4 Cursul este de tip “hands-on”70, cu activități practice în care se prezintă scenarii,
rollplay etc
XXI.5 Cursul prezintă subiecte privind Fundamentals of IT Security Law and Policy
XXI.6 Cursul prezintă subiecte privind E-Records, E-Discovery and Business Law
XXI.7 Cursul prezintă subiecte privind Contracting for Data Security and Other Technology
XXI.8 Cursul prezintă subiecte privind The Law of IT Compliance: How to Conduct
Investigations
XXI.9 Cursul prezintă subiecte privind Applying Law to Emerging Dangers: Cyber Defense
XXI.10 Fiecare specialist primește materiale informative în format fizic și electronic, care
cuprind cel puțin următoarele elemente: document care conține cursul complet și
documentația aferentă, instrumente software/tool-uri/mașini virtuale specifice, bibliografia
referită în manualul de curs (în format electronic).
XXI.11 Experţii sunt autorizați de către entitatea emitentă a certificării să deruleze
activitățile solicitate. Pentru demonstrarea pregătirii experţilor se vor prezenta certificate
/acreditări /autorizări sau alte documente.
XXI.12 Centrul de pregătire care oferă transferul de cunoştinţe este acreditat de către
entitatea emitentă a certificării să deruleze activităţile solicitate, sens în care ofertantul va
prezenta documente justificative.
XXI.13 Prestatorul va elibera pentru toți participanții la curs un document ce atestă
transferul de cunoştinţe și acordă dreptul acestora de a transmite cunoştinţele însuşite
67
Vendorless – modulul nu are ca scop prezentarea unei tehnologii sau plasarea de produse.
68
Prin aprofundarea nivelului elementar se înțelege cel puțin fundamentarea, îmbunătățirea și actualizarea
cunoștințelor privind concepte, tehnici, metode, instrumente, practici și politici, precum și realizarea de configurări
și implementarea de servicii specifice analizei de programe malițioase și reverse engineering.
69
Documentația oferită este ultima versiune disponibilă (actualizată) la data ofertei, iar conținutul informațional
corespunde nivelului de evoluție, de la data desfășurării sesiunii, a tehnicilor, a metodelor și a conceptelor
prezentate, precum și a ultimelor versiuni ale instrumentelor utilizate.
70
Presupune implicarea participanților în mod direct în activități practice, crearea și testarea de exemple bazate pe
noțiunile teoretice prezentate și accesul la resursele materiale corespunzătoare (sisteme informatice, rețeaua și
domeniul virtual, instrumente software) în timpul desfășurării sesiunii de transfer de cunoștințe..
către terțe entități.
XXI.14 Cursul durează 5 (cinci) zile și se desfășoară în perioada menționată în anexa I.