Certified Network Defender | CND

Certified Network Defender (C|ND v3) je celosvětově nejžádanější certifikace pro specialisty zodpovědné za síťovou bezpečnost. Kurz je NIS2 "ready". Navíc dává řešení na 18 z 28 povinností vyhlášek nového zákona o kybernetické bezpečnosti. Pět dní kurzu, které mění kariéru a vyřeší 2/3 povinností ZoKB!

Virtual Training nebo e-Learning?

Máme dostatečnou flexibilitu, takže vybírat můžete jak prezenční termíny, tak online kurzy.

Zkuste živý kurz virtuálně

Cílová skupina

C|ND je otevřený širokému spektru zájemců. Jedinou odbornou prerekvizitou je základní znalost síťových konceptů. CND kurz je navržen tak, aby fungoval jako odrazový můstek i pro ty, kteří do kybernetické bezpečnosti teprve vstupují. 

Formální podmínky: Smlouva o mlčenlivosti (NDA) a minimální věk 18 let. Závazek výhradně obranného a legálního využití znalostí. Studijní materiály pouze pro osobní potřebu, bez dalšího sdílení. Nejčastější absolventi:

  • Network Administrator: 60–90 tis. Kč/měsíc (security mindset)
  • SOC Analyst: 70–110 tis. Kč/měsíc (detekce a analýza incidentů)
  • Incident Responder: 90–130 tis. Kč/měsíc (zákonná role dle ZoKB)
  • CND / Security Analyst: 75–115 tis. Kč/měsíc (blue team specialista)
  • Network Security Engineer: 80–120 tis. Kč/měsíc (nejčastější cílová role)
  • Cloud Security Engineer: 100–140 tis. Kč/měsíc (AWS, Azure, GCP ochrana)

Cílová skupina

Cíle kurzu

  • Naučit se složitosti network traffic signature
  • Jak chránit, detekovat a reagovat na síťové útoky
  • Naučit se základy obrany sítě, použití ovládacích prvků zabezpečení sítě, protokolů, obvodových zařízení, zabezpečeného IDS, VPN a konfigurace brány firewall

C|ND vs ZoKB

CND a zákon o kybernetické bezpečnosti: přímé mapování povinností


Toto není marketingový claim. Díky NIS2 koncepci pokrývá obsahu kurzu oproti paragrafům vyhlášky NÚKIB č. 409/2025. C|ND celkem 18 z 28 zákonných povinností pro regulované subjekty ve vyšším režimu.

Pokrytí klíčových oblastí vyhlášky 409/2025 Sb.: Bezpečnost sítě (§ 13) # Detekce událostí (§ 17–23) # Incident response (§ 24) # Řízení identit (§ 11, 19–20) # Kontinuita BCP/DRP (§ 26) # Řízení rizik (§ 7–8) # Řízení aktiv (§ 6) # Kryptografie (§ 25) # Bezpečnost dodavatelů (§ 9) # OT/ICS systémy (§ 27)

4 pilíře kurzu (Protect, Detect, Respond, Predict) přesně kopírují logiku struktury povinností ZoKB. Pro nejvyšší roli Manažera Kybernetické Bezpečnosti doporučujeme CND doplnit o znalosti ISMS / ISO 27001 — tuto cestu s vámi rádi probereme.

C|ND vs ZoKB

Certified Network Defense

Zákon čekat nebude. Vaše kariéra taky ne.

Konec roku je tvrdý deadline pro splnění požadavků ZoKB. CND je nejpřímější cesta od IT znalostí k bezpečnostní kariéře s legislativní relevancí. Promluvme si o termínech.

Co vás kurz naučí. 20 modulů v 5 dnech

104 laboratoří: přesně taková síť, jakou budete chránit v praxi

Více než 50 % výuky probíhá v hands-on laboratořích na živých strojích. Nečtete o bezpečnosti, ale praktikujete ji v simulovaném podnikovém prostředí s reálnými nástroji.

Laboratorní prostředí C|ND není simulátor. Je to plnohodnotná podniková síť na virtuálních strojích. Pracujete s technologiemi, které potkáte v každé IT organizaci.

V laboratořích si naostro vyzkoušíte analýzu skenování sítě a brute-force útoků, implementaci WAF, audity Docker kontejnerů (Docker-Bench-Security), řízení zranitelností přes OSSIM a Nessus, nebo nasazení izolovaných aplikačních prostředí (Firejail Sandbox).

  • Zabezpečit koncové stanice: Windows, Linux, macOS, mobilní zařízení, IoT
  • Centralizovat bezpečnostní dohled: SIEM, log management napříč systémy, SOAR
  • Chránit data: šifrování i při přenosu, zálohovací strategie, správa kryptografických klíčů
  • Zabezpečit síťový perimetr: konfigurace firewallu, softwarově definovaný perimetr (SDP)
  • Monitorovat a analyzovat síťový provoz: Wireshark, protokolová analýza, detekce anomálií
  • Zvládat kybernetické incidenty: celý cyklus IR od detekce po závěrečnou zprávu, digitální forenzika
  • Proaktivně odchytávat hrozby: Threat Hunting, analýza útoku, řízení zranitelností (Nessus, InsightVM)
  • Spravovat administrativní síťovou bezpečnost: regulatorní soulad (NIS2), řízení přístupů (Zero Trust)
  • Zabezpečit cloud: AWS, Azure, bezdrátové sítě a vzdálení pracovníci. Plánovat kontinuitu provozu: obnova po havárii

Harmonogram kurzu CND

První den
Skrýt agendu
Otevřít agendu

09:00 – 10:30

Introduction & Network Attacks

  • Essential terminologies related to network security attacks
  • Reconnaissance, password, and network-level attack techniques
  • Defense-in-depth security strategy and Continual/Adaptive security

10:30 – 10:45

Coffee break

10:45 – 12:15

Administrative & Technical Network Security

  • Regulatory frameworks, laws, acts, and security policies
  • Access control principles (DAC, MAC, RBAC, ABAC) and Zero Trust Network Model
  • Cryptographic security techniques and algorithms

12:15 – 13:15

Oběd | Lunch Menu

13:15 – 15:00

Technical Security & Perimeter Security I.

  • Identity and Access Management (IAM) and network segmentation
  • Essential network security solutions (IDS/IPS, VPN, SIEM, SOAR)
  • Firewall technologies, topologies, and implementation process

15:00 – 15:15

Coffee break

15:15 – 17:00

Network Perimeter Security II.

  • Firewall administration, logging, and security incidents
  • Role, capabilities, and deployment of IDS/IPS (NIDS, HIDS)
  • Dealing with false positive/negative alerts and Router/Switch security measures

Druhý den
Skrýt agendu
Otevřít agendu

09:00 – 10:30

Endpoint Security: Windows Systems

  • Windows Architecture, Security Components, and Object Protection
  • User Account Management, Password Management, and Patch Management
  • Windows OS Security Hardening Techniques and Active Directory Security Best Practices

10:30 – 10:45

Coffee break

10:45 – 12:15

Endpoint Security: Linux Systems & Mobile Devices

  • Linux OS Hardening Techniques, User Access, and File Integrity Monitoring
  • Linux Network Security, Remote Access, and Iptables
  • Mobile usage policies (BYOD, CYOD, COPE) and Enterprise Mobility Management (MDM, MAM)

12:15 – 13:15

Oběd | Lunch Menu

13:15 – 15:00

Endpoint Security: IoT Devices

  • IoT Architecture, Communication Models, and Threat Landscape
  • Securing IoT Device, Communication, Cloud, and Process Layers
  • Security Measures and Tools for IoT enabled IT Environments

15:00 – 15:15

Coffee break

15:15 – 17:00

Administrative Application Security

  • Application Whitelisting and Blacklisting practices
  • Application Sandboxing and Patch Management
  • Web Application Firewall (WAF) implementation and limitations

Třetí den
Skrýt agendu
Otevřít agendu

09:00 – 10:30

Data Security

  • Data Integrity and implementation of Data Access Controls
  • Encryption of Data at Rest (Disk, File, Database) and Data in Transit
  • Data Masking, Backup strategies, Retention, and Data Loss Prevention (DLP) concepts

10:30 – 10:45

Coffee break

10:45 – 12:15

Enterprise Virtual Network Security

  • Virtualization Essential Concepts and Network Virtualization (NV) Security
  • Software Defined Network (SDN) and Network Function Virtualization (NFV) Security
  • Security Guidelines and Best Practices for OS Virtualization (Containers, Docker, Kubernetes)

12:15 – 13:15

Oběd | Lunch Menu

13:15 – 15:00

Enterprise Cloud Security

  • Cloud Computing Fundamentals and Customer vs CSP Shared Responsibilities
  • Evaluating CSPs and discussing security in AWS, Microsoft Azure, and GCP
  • IAM, Encryption, Network Security, and Monitoring across major cloud platforms

15:00 – 15:15

Coffee break

15:15 – 17:00

Wireless Network Security

  • Wireless network fundamentals, topologies, and encryption mechanisms (WPA2, WPA3)
  • Wireless network authentication methods and security measures implementation
  • Detecting Rogue Access Points and deploying WIDS/WIPS

Čtvrtý den
Skrýt agendu
Otevřít agendu

09:00 – 10:30

Network Traffic Monitoring and Analysis

  • Network Traffic Signatures (Normal vs. Suspicious)
  • Monitoring and analysis for suspicious traffic using Wireshark
  • Detecting OS Fingerprinting, PING Sweeps, Password Cracking, and Sniffing attempts

10:30 – 10:45

Coffee break

10:45 – 12:15

Network Logs Monitoring and Analysis

  • Logging concepts, centralized logging approaches, and infrastructure
  • Log monitoring and analysis on Windows, Linux, and Mac systems
  • Monitoring and analyzing logs from Firewalls, Routers, and Web Servers

12:15 – 13:15

Oběd | Lunch Menu

13:15 – 15:00

Incident Response and Forensic Investigation

  • Incident Handling and Response Process (Preparation, Detection, Containment, Eradication)
  • Role of First Responder and Do's and Don'ts in first response
  • Forensics investigation process and methodology

15:00 – 15:15

Coffee break

15:15 – 17:00

Advanced Response & Business Continuity

  • Automating Incident Response using SOAR (Playbooks, Tool integrations)
  • Incident Response using Endpoint Detection and Response (EDR/XDR)
  • Business Continuity Plan (BCP) and Disaster Recovery Plan (DRP) concepts and standards

Pátý den
Skrýt agendu
Otevřít agendu

09:00 – 10:30

Risk Anticipation with Risk Management

  • Risk Management phases: Identification, Assessment, Treatment, and Tracking
  • Enterprise Risk Management Frameworks (NIST, COSO, COBIT)
  • Vulnerability management program, assessment, and scanning tools

10:30 – 10:45

Coffee break

10:45 – 12:15

Threat Assessment with Attack Surface Analysis

  • Understanding System, Network, Software, Physical, and Human Attack Surfaces
  • Visualizing attack surface and identifying Indicators of Exposures (IoE)
  • Attack Simulation techniques (BAS) and attack surface reduction strategies

12:15 – 13:15

Oběd | Lunch Menu

13:15 – 15:00

Threat Prediction with Cyber Threat Intelligence

  • Cyber Threat Intelligence (CTI) types (Strategic, Tactical, Operational)
  • Indicators of Compromise (IoCs) and Indicators of Attack (IoAs)
  • Leveraging Threat Intelligence for Proactive Defense and Threat Hunting Building Blocks

15:00 – 15:15

Coffee break

15:15 – 17:00

Závěrečné shrnutí a příprava na certifikaci

  • Shrnutí klíčových obranných technik a postupů ze všech fází (Protect, Detect, Respond, Predict).
  • Diskuze nad Appendixy (Network Fundamentals, Physical Security, VPN) k samostudiu.
  • Závěrečná kvalifikace: Tipy a doporučení pro úspěšné složení certifikační zkoušky (Exam Code 312-38).

Intenzivní, 5 denní kurz vás připraví na závěrečnou certifikační zkoušku, která se zakupuje zvlášť.

  • Délka bloku 45 minut
  • Vyučovacích hodin 2 hodin
  • Občerstvení Ano
  • Zkouška EC-Council

Formát zkošky

CND je program založený na dovednostech, založený na analýze úkolů v rámci vzdělávání v oblasti kybernetické bezpečnosti, který předložila Národní iniciativa pro vzdělávání v kybernetické bezpečnosti (NICE).

Výuka probíhá ve virtuálním prostředí, do kterého se připojíte vlastním notebookem. V případě, že nemáte k dispozici, zajistíme na vyžádání.

  • 4 hodiny
  • ECC EXAM
  • Počet otázek: 100
  • Formát: Multiple Choice
  • Exam Prefix: 312-38 (ECC EXAM)
Formát zkošky

Tip

18 povinností kybernetické bezpečnosti. Jeden kurz. Hotovo.

18 povinností kybernetické bezpečnosti. Jeden kurz. Hotovo.

ZoKB přinesl 28 nových povinností kybernetické bezpečnosti. CND pokrývá 18 z nich. Pět dní kurzu, které změní vaši kariéru a zvednout hodnotu na trhu práce.

Zobrazit celý článek

Audit souladu s DORA: Klíč k digitální odolnosti finančních institucí

Audit souladu s DORA: Klíč k digitální odolnosti finančních institucí

Máte za sebou implementaci nařízení DORA? Gratulujeme! A kdy si ověříte, že nastavené procesy, bezpečnostní politiky a kontroly skutečně fungují?

Zobrazit celý článek

Manažeři, co umí řídit rizika jsou na trhu práce nejcennější. Proč to také nezkusit jako Risk Manager?

Manažeři, co umí řídit rizika jsou na trhu práce nejcennější. Proč to také nezkusit jako Risk Manager?

Poptávky na pozici Risk Manager jsou od dob celosvětové krize mnohem více žádání. A to nejenom v oblasti finančnictví. Možná právě díky globální krizi dnes řídí rizika velké i malé společnosti,...

Zobrazit celý článek

Jak kurz hodnotí absolventi?

V čem jsou naše reference výjimečné? Nejsou to jednorázové akce. K nám se lidé vrací rádi a nezavírají před námi dveře.

Podívejte se na úplný seznam referenčních klientů, kteří na nás nedají dopustit.

Vaše hodnocení
*****

Chcete to připravit na míru? Kontaktujte nás!

Zavolejte nám a my vám poradíme.

Jsme vám k dispozici na telefonním čísle +420 222 553 101 vždy od pondělí do pátku: 9:00 - 17:00.

*položky označené hvězdičkou jsou povinné

Chcete získat dárek k narozeninám?