Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Plan Szkolenia
WPROWADZENIE DO CYBERBEZPIECZEŃSTWA
- Przegląd
- Tożsamość cyfrowa i OSINT (Otwarte Źródła Informacji)
- Bezpieczeństwo informacji
- Elementy bezpieczeństwa informacji (Poufność, Integralność, Dostępność, Autentykacja i Nieodpieralność)
- Dlaczego i jak hakerzy atakują? (Motyw --> Cel --> Metoda --> Podatność) oraz Klasy ataków
- Łańcuch ataków w cyberbezpieczeństwie (CyberSecurity Kill Chain) i Metodologia oraz TTPs (Techniki, Taktyki i Procedury)
- Zapewnianie Bezpieczeństwa Informacji (IA - Information Assurance)
- Zarządzanie Ryzykiem i Obsługa Incydentów
- Podsumowanie (w tym prawa i raporty)
PODSTAWY CYBERBEZPIECZEŃSTWA
- Podstawy sieci
- Protokoły sieciowe, porty, model OSI
- Czas praktyki
- Firewalle, DMZ (Strefa zdemilitaryzowana), IDS (System Wykrywania Włamań) i IPS (System Zapobiegania Włamań)
- Szyfrowanie danych (dlaczego jest potrzebne? podstawy, oparte na systemie, oparte na pliku, funkcje skrótu, metody PGP)
- Kopie zapasowe
- Hasła (w tym zarządzanie hasłami)
- Praktyka i Demonstracja
NARZĘDZIA DO CYBERBEZPIECZEŃSTWA
- Inżynieria Społeczna (Phishing, Vishing i inne)
- Wirtualizacja i Zrozumienie ryzyka związanego z wirtualizacją
- Podstawy Linuxa
- Podstawowe narzędzia do testowania penetracyjnego
- Demonstrowanie i praktyka testowania penetracyjnego oraz raportowanie
- Podsumowanie
21 godzin
Opinie uczestników (1)
Różnorodność obszarów tematycznych, oraz pokaz ciekawostek, sprzętu i zwrócenia uwagi na pozornie mniej istotne elementy.