Plan Szkolenia
Wprowadzenie
- Przegląd krajobrazu cyberbezpieczeństwa
- Znaczenie cyberbezpieczeństwa w erze cyfrowej
- Rola analityków w cyberbezpieczeństwie
Podstawy cyberbezpieczeństwa
- Zrozumienie zagrożeń cybernetycznych: Malware, Phishing, Ransomware itp.
- Podstawowe zasady cyberbezpieczeństwa: Trójkąt CIA (Poufność, Integralność, Dostępność)
- Typowe wektory ataków
Ramy i standardy cyberbezpieczeństwa
- Przegląd ram NIST Cybersecurity Framework
- ISO/IEC 27001, GDPR i inne istotne standardy
- Najlepsze praktyki w cyberbezpieczeństwie
Podstawy bezpieczeństwa sieciowego
- Zrozumienie architektury sieciowej
- Kluczowe koncepcje: Firewalls, VPN, systemy wykrywania włamań (IDS), systemy zapobiegania włamaniom (IPS)
- Protokoły bezpieczeństwa sieciowego
Zagrożenia dla bezpieczeństwa sieciowego
- Ataki sieciowe: DDoS, Man-in-the-Middle (MitM) itp.
- Wykorzystywanie luk w zabezpieczeniach sieciowych
Zabezpieczanie sieci
- Wdrażanie zapór ogniowych i VPN
- Segmentacja sieci i architektura zero-trust
- Najlepsze praktyki w zakresie bezpieczeństwa sieciowego
Zrozumienie bezpieczeństwa danych
- Rodzaje danych: Strukturalne vs. Niestrukturalne
- Klasyfikacja i zarządzanie danymi
- Strategie ochrony danych
Wprowadzenie do szyfrowania
- Podstawy szyfrowania: Symetryczne vs. Asymetryczne
- SSL/TLS i infrastruktura kluczy publicznych (PKI)
- Najlepsze praktyki w zakresie szyfrowania danych
Ochrona wrażliwych danych
- Strategie zapobiegania utracie danych (DLP)
- Szyfrowanie danych w spoczynku i w ruchu
- Wdrażanie środków kontroli dostępu
Wprowadzenie do reagowania na incydenty
- Cykl życia reagowania na incydenty
- Tworzenie zespołu reagowania na incydenty
- Plany i scenariusze reagowania na incydenty
Analiza zagrożeń i wywiad
- Gromadzenie i analiza informacji o zagrożeniach
- Narzędzia i techniki analizy zagrożeń
- Wykorzystanie systemów SIEM (Security Information and Event Management)
Wykrywanie i reagowanie na incydenty
- Identyfikowanie i reagowanie na incydenty bezpieczeństwa
- Analiza forensyczna i zbieranie dowodów
- Raportowanie i dokumentowanie incydentów
Zrozumienie nowych zagrożeń cybernetycznych
- Najnowsze trendy w zagrożeniach cybernetycznych (np. ataki wykorzystujące AI, luki w IoT)
- Zrozumienie zaawansowanych uporczywych zagrożeń (APT)
- Przygotowanie na przyszłe wyzwania w cyberbezpieczeństwie
Etyczne hackowanie i testy penetracyjne
- Podstawy etycznego hackowania
- Metodologie testów penetracyjnych
- Przeprowadzanie ocen podatności
Podsumowanie i kolejne kroki
Wymagania
- Podstawowa znajomość koncepcji IT i sieci
- Znajomość systemów operacyjnych i podstawowych narzędzi wiersza poleceń
Grupa docelowa
- Analitycy
- Specjaliści IT
Opinie uczestników (3)
Dzielenie się doświadczeniem, wiedzą nauczyciela i cennymi przemyśleniami.
Carey Fan - Logitech
Szkolenie - C/C++ Secure Coding
Przetłumaczone przez sztuczną inteligencję
dowiedzieć się więcej o produkcie oraz o kluczowych różnicach między RHDS a open source OpenLDAP.
Jackie Xie - Westpac Banking Corporation
Szkolenie - 389 Directory Server for Administrators
Przetłumaczone przez sztuczną inteligencję
poziom wiedzy trenera był bardzo wysoki - znał się na tym, o czym mówił, i znał odpowiedzi na nasze pytania
Adam - Fireup.PRO
Szkolenie - Advanced Java Security
Przetłumaczone przez sztuczną inteligencję