Plan Szkolenia
Wprowadzenie
- Przegląd krajobrazu cyberbezpieczeństwa
- Znaczenie cyberbezpieczeństwa w erze cyfrowej
- Rola analityków w cyberbezpieczeństwie
Podstawy cyberbezpieczeństwa
- Zrozumienie cyberzagrożeń: Złośliwe oprogramowanie, phishing, ransomware itp.
- Podstawowe zasady cyberbezpieczeństwa: Triada CIA (poufność, integralność, dostępność)
- Typowe wektory ataków
Ramy i standardy cyberbezpieczeństwa
- Przegląd ram cyberbezpieczeństwa NIST
- ISO/IEC 27001, GDPR i inne odpowiednie normy
- Najlepsze praktyki w zakresie cyberbezpieczeństwa
Podstawy Network Security
- Zrozumienie architektury sieci
- Kluczowe pojęcia: Zapory sieciowe, sieci VPN, systemy wykrywania włamań (IDS), systemy zapobiegania włamaniom (IPS)
- Protokoły bezpieczeństwa sieci
Zagrożenia dla Network Security
- Ataki sieciowe: DDoS, Man-in-the-Middle (MitM) itp.
- Wykorzystywanie luk w zabezpieczeniach sieci
Zabezpieczanie sieci
- Wdrażanie zapór sieciowych i sieci VPN
- Segmentacja sieci i architektura zerowego zaufania
- Najlepsze praktyki w zakresie bezpieczeństwa sieci
Zrozumienie bezpieczeństwa danych
- Rodzaje danych: Ustrukturyzowane i nieustrukturyzowane
- Klasyfikacja i zarządzanie danymi
- Strategie ochrony danych
Wprowadzenie do szyfrowania
- Podstawy szyfrowania: Symetryczne vs. Asymetryczne
- SSL/TLS i infrastruktura klucza publicznego (PKI)
- Najlepsze praktyki szyfrowania danych
Ochrona wrażliwych danych
- Strategie zapobiegania utracie danych (DLP)
- Szyfrowanie danych w spoczynku i w tranzycie
- Wdrażanie środków kontroli dostępu
Wprowadzenie do reagowania na incydenty
- Cykl reagowania na incydenty
- Tworzenie zespołu reagowania na incydenty
- Plany i podręczniki reagowania na incydenty
Wywiad i analiza zagrożeń
- Gromadzenie i analizowanie informacji o zagrożeniach
- Narzędzia i techniki analizy zagrożeń
- Korzystanie z systemów SIEM (Security Information and Event Management)
Wykrywanie incydentów i reagowanie na nie
- Identyfikacja i reagowanie na incydenty bezpieczeństwa
- Analiza kryminalistyczna i gromadzenie dowodów
- Raportowanie i dokumentowanie incydentów
Zrozumienie pojawiających się cyberzagrożeń
- Najnowsze trendy w cyberzagrożeniach (np. ataki oparte na sztucznej inteligencji, luki w zabezpieczeniach IoT)
- Zrozumienie zaawansowanych trwałych zagrożeń (APT)
- Przygotowanie na przyszłe wyzwania związane z cyberbezpieczeństwem
Hacking etyczny i testy penetracyjne
- Podstawy etycznego hakowania
- Metodologie testów penetracyjnych
- Przeprowadzanie oceny podatności
Podsumowanie i kolejne kroki
Wymagania
- Podstawowe zrozumienie koncepcji IT i sieci
- Znajomość systemów operacyjnych i podstawowych narzędzi wiersza poleceń
Odbiorcy
- Analitycy
- Specjaliści IT
Opinie uczestników (5)
Wiele się nauczyłem i zdobyłem wiedzę, którą mogę wykorzystać w mojej pracy!
Artur - Akademia Lomzynska
Szkolenie - Active Directory for Admins
Przetłumaczone przez sztuczną inteligencję
Zakres wiedzy, jaki został poruszony. Na pewno nie wszystko udało się w dogłębny sposób wytłumaczyć, ale to pewnie kwestia czasu. Szkolenie trwa 3 dni. W ciągu tych 3 dni poruszone zostały różne zagadnienia, które po szkoleniu można bardziej zbadać. Szkolenie jak najbardziej na plus. Dużo wiedzy, zagadnień w skuulowanej formie.
Pawel Sitarz - Icotera sp. z o.o.
Szkolenie - C/C++ Secure Coding
Oto otwiera wiele możliwości i daje wiele informacji na temat bezpieczeństwa
Nolbabalo Tshotsho - Vodacom SA
Szkolenie - Advanced Java Security
Przetłumaczone przez sztuczną inteligencję
Ten temat lepiej nadaje się do nauki w trybie osobiście (F2F), ale ta szkolenie online jest nadal dobrze zorganizowane. Ważne jest, że uczestnicy szkolenia zdobyli zrozumienie Hyperledger Indy
OMAR BIN MUSA - UNITAR International University
Szkolenie - Blockchain: Hyperledger Indy for Identity Management
Przetłumaczone przez sztuczną inteligencję
Uwielbiam doskonałych informacji i treści.
Dennis Barela
Szkolenie - OpenLDAP Workshop
Przetłumaczone przez sztuczną inteligencję