Cyber Security Body of Knowledge (CyBOK) - Plan Szkolenia
CyBOK to strukturalne podejście do ustalenia podstawowej i ustandaryzowanej wiedzy na temat cyberbezpieczeństwa. Ma na celu wprowadzenie dziedziny cyberbezpieczeństwa do wspólnego programu nauczania akademickiego i ram szkoleniowych w przemyśle, mapując obszary wiedzy CyBOK.
To szkolenie prowadzone przez instruktora, na żywo (online lub na miejscu) jest skierowane do inżynierów oprogramowania i specjalistów IT, którzy chcą zdobyć głębszą wiedzę na temat CyBOK oraz wzmocnić teoretyczne i praktyczne umiejętności w zakresie cyberbezpieczeństwa.
Pod koniec szkolenia uczestnicy będą mogli:
- Zrozumieć podstawowe koncepcje, definicje i zasady cyberbezpieczeństwa.
- Zdobyć dogłębną wiedzę w zakresie cyberbezpieczeństwa poprzez wdrożenie obszarów wiedzy CyBOK.
- Zyskać obszerną i podstawową wiedzę niezbędną do wdrożenia ram CyBOK.
- Ułatwić włączenie społeczności i organizacji w zwiększenie skupienia na bezpieczeństwie danych i prywatności.
- Poszerzyć możliwości zdobycia specjalizacji i certyfikatów w zawodach związanych z cyberbezpieczeństwem.
Format kursu
- Interaktywny wykład i dyskusja.
- Wiele ćwiczeń i praktyki.
- Praktyczna implementacja w środowisku live-lab.
Opcje dostosowania kursu
- W większości będą używane narzędzia open-source. Narzędzia te będą oparte na systemie operacyjnym (Windows, Linux, Mac, urządzenia mobilne itp.) oraz wymaganiach organizacyjnych. Prosimy o kontakt w celu uzgodnienia.
- Aby zamówić dostosowane szkolenie dla tego kursu, prosimy o kontakt w celu uzgodnienia.
Plan Szkolenia
Wprowadzenie
- Przegląd koncepcji i definicji cyberbezpieczeństwa
- Zrozumienie obszarów wiedzy CyBOK (KAs)
- Wdrażanie wiedzy CyBOK w celu rozwiązywania problemów bezpieczeństwa
Aspekty ludzkie, organizacyjne i regulacyjne
- Zarządzanie ryzykiem i ład korporacyjny
- Prawo i regulacje
- Czynniki ludzkie
- Prywatność i prawa online
Ataki i obrona
- Złośliwe oprogramowanie i technologie ataków
- Zachowania przeciwników
- Operacje bezpieczeństwa i zarządzanie incydentami
- Forensyka
Bezpieczeństwo systemów
- Kryptografia
- Systemy operacyjne i wirtualizacja
- Bezpieczeństwo systemów rozproszonych
- Metody formalne w bezpieczeństwie
- Uwierzytelnianie, autoryzacja i rozliczalność
Platforma oprogramowania i bezpieczeństwo
- Bezpieczeństwo oprogramowania
- Bezpieczeństwo web i mobilne
- Bezpieczny cykl życia oprogramowania
Bezpieczeństwo infrastruktury
- Stosowana kryptografia
- Bezpieczeństwo sieci
- Bezpieczeństwo sprzętowe
- Bezpieczeństwo systemów cyber-fizycznych
- Bezpieczeństwo warstwy fizycznej i telekomunikacji
Podsumowanie i kolejne kroki
Wymagania
- Podstawowa znajomość cyberbezpieczeństwa i inżynierii oprogramowania
Grupa docelowa
- Inżynierowie oprogramowania
- Specjaliści IT
Szkolenia otwarte są realizowane w przypadku uzbierania się grupy szkoleniowej liczącej co najmniej 5 osób na dany termin.
Cyber Security Body of Knowledge (CyBOK) - Plan Szkolenia - Rezerwacja
Cyber Security Body of Knowledge (CyBOK) - Plan Szkolenia - Zapytanie
Cyber Security Body of Knowledge (CyBOK) - Zapytanie o Konsultacje
Opinie uczestników (2)
Podobały mi się praktyczne laboratoria, ponieważ były angażujące i bardzo edukacyjne.
Sinoxolo - Vodacom
Szkolenie - Cyber Security Body of Knowledge (CyBOK)
Przetłumaczone przez sztuczną inteligencję
Ogromna ilość nowych informacji i wiedzy, którą zdobyłem dzięki temu szkoleniu!
David - Vodacom
Szkolenie - Cyber Security Body of Knowledge (CyBOK)
Przetłumaczone przez sztuczną inteligencję
Propozycje terminów
Szkolenia Powiązane
389 Directory Server dla Administratorów
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, którzy chcą używać 389 Directory Server do konfigurowania i zarządzania uwierzytelnianiem i autoryzacją opartą na LDAP.
Pod koniec tego szkolenia uczestnicy będą mogli
- Zainstalować i skonfigurować 389 Directory Server.
- Zrozumieć funkcje i architekturę 389 Directory Server.
- Dowiedzieć się, jak skonfigurować serwer katalogowy za pomocą konsoli internetowej i interfejsu CLI.
- Konfigurować i monitorować replikację w celu zapewnienia wysokiej dostępności i równoważenia obciążenia.
- Zarządzanie uwierzytelnianiem LDAP przy użyciu SSSD w celu zwiększenia wydajności.
- Integracja 389 Directory Server z Microsoft Active Directory.
Aktywny Katalog dla Administratorów
21 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, którzy chcą używać Microsoft Active Directory do zarządzania i zabezpieczania dostępu do danych.
Po zakończeniu tego szkolenia uczestnicy będą mogli
- Konfigurować i konfigurować Active Directory.
- Konfigurować domenę i definiować prawa dostępu użytkowników i urządzeń.
- Zarządzać użytkownikami i maszynami za pomocą zasad grupy.
- Kontrolować dostęp do serwerów plików.
- Konfigurować usługę certyfikatów i zarządzać certyfikatami.
- Wdrażanie i zarządzanie usługami takimi jak szyfrowanie, certyfikaty i uwierzytelnianie.
Bezpieczeństwo Android
14 godzinAndroid to otwarta platforma dla urządzeń mobilnych, takich jak telefony komórkowe i tablety. Oferuje szeroki zakres funkcji bezpieczeństwa, które ułatwiają tworzenie bezpiecznego oprogramowania; jednak brakuje jej pewnych aspektów bezpieczeństwa obecnych na innych platformach mobilnych. Kurs zapewnia kompleksowy przegląd tych funkcji, wskazując najważniejsze niedociągnięcia, na które należy zwrócić uwagę, związane z bazowym systemem Linux, systemem plików i środowiskiem ogólnie, a także z używaniem uprawnień i innych komponentów programistycznych Android.
Typowe pułapki i luki w zabezpieczeniach są opisane zarówno dla kodu natywnego, jak i aplikacji Java, wraz z zaleceniami i najlepszymi praktykami, aby ich uniknąć i złagodzić ich skutki. W wielu przypadkach omawiane problemy są wspierane rzeczywistymi przykładami i studiami przypadków. Na koniec przedstawiamy krótki przegląd, jak używać narzędzi do testowania bezpieczeństwa, aby ujawnić błędy programistyczne związane z bezpieczeństwem.
Uczestnicy tego kursu
- Zrozumieją podstawowe pojęcia związane z bezpieczeństwem, bezpieczeństwem IT i bezpiecznym programowaniem
- Poznają rozwiązania bezpieczeństwa na Androidzie
- Nauczą się korzystać z różnych funkcji bezpieczeństwa platformy Android
- Otrzymają informacje o niektórych ostatnich lukach w zabezpieczeniach w Javie na Androidzie
- Dowiedzą się o typowych błędach programistycznych i jak ich unikać
- Zrozumieją luki w zabezpieczeniach kodu natywnego na Androidzie
- Uświadomią sobie poważne konsekwencje niebezpiecznego zarządzania buforami w kodzie natywnym
- Zrozumieją techniki ochrony architektonicznej i ich słabości
- Otrzymają źródła i dalsze lektury na temat praktyk bezpiecznego programowania
Grupa docelowa
Profesjonaliści
Bezpieczeństwo sieciowe i bezpieczna komunikacja
21 godzinWdrożenie bezpiecznej aplikacji sieciowej może być trudne, nawet dla programistów, którzy wcześniej mogli korzystać z różnych elementów kryptograficznych (takich jak szyfrowanie i podpisy cyfrowe). Aby uczestnicy zrozumieli rolę i zastosowanie tych podstawowych elementów kryptograficznych, najpierw przedstawione zostaną solidne podstawy głównych wymagań dotyczących bezpiecznej komunikacji – bezpieczne potwierdzenie, integralność, poufność, zdalna identyfikacja i anonimowość – wraz z typowymi problemami, które mogą naruszyć te wymagania, oraz praktycznymi rozwiązaniami.
Ponieważ kluczowym aspektem bezpieczeństwa sieciowego jest kryptografia, omówione zostaną również najważniejsze algorytmy kryptograficzne w kryptografii symetrycznej, funkcje skrótu, kryptografia asymetryczna oraz uzgadnianie kluczy. Zamiast szczegółowego tła matematycznego, elementy te omawiane są z perspektywy programisty, przedstawiając typowe przykłady zastosowań i praktyczne aspekty związane z użyciem kryptografii, takie jak infrastruktura kluczy publicznych. Wprowadzone zostaną protokoły bezpieczeństwa w wielu obszarach bezpiecznej komunikacji, z dogłębną dyskusją na temat najczęściej używanych rodzin protokołów, takich jak IPSEC i SSL/TLS.
Typowe luki kryptograficzne omawiane są zarówno w odniesieniu do określonych algorytmów kryptograficznych, jak i protokołów, takich jak BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE i podobne, a także atak czasowy RSA. W każdym przypadku opisane są praktyczne aspekty i potencjalne konsekwencje każdego problemu, ponownie bez wchodzenia w szczegóły matematyczne.
Wreszcie, ponieważ technologia XML jest kluczowa dla wymiany danych w aplikacjach sieciowych, opisane zostaną aspekty bezpieczeństwa XML. Obejmuje to użycie XML w usługach sieciowych i komunikatach SOAP wraz z środkami ochrony, takimi jak podpis XML i szyfrowanie XML, a także słabości tych środków ochrony oraz specyficzne problemy bezpieczeństwa XML, takie jak iniekcja XML, ataki na zewnętrzne jednostki XML (XXE), bomby XML i iniekcja XPath.
Uczestnicy tego kursu
- Zrozumieją podstawowe pojęcia bezpieczeństwa, bezpieczeństwa IT i bezpiecznego kodowania
- Zrozumieją wymagania dotyczące bezpiecznej komunikacji
- Poznają ataki sieciowe i mechanizmy obronne na różnych warstwach OSI
- Zdobędą praktyczną wiedzę na temat kryptografii
- Zrozumieją kluczowe protokoły bezpieczeństwa
- Zrozumieją niektóre ostatnie ataki na systemy kryptograficzne
- Otrzymają informacje na temat ostatnich powiązanych luk
- Zrozumieją koncepcje bezpieczeństwa usług sieciowych
- Otrzymają źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Grupa docelowa
Programiści, profesjonaliści
C/C++ Bezpieczne Programowanie
21 godzinTen trzydniowy kurs obejmuje podstawy zabezpieczania kodu C / C++ przed złośliwymi użytkownikami, którzy mogą wykorzystać wiele luk w kodzie z zarządzaniem pamięcią i obsługą danych wejściowych, kurs obejmuje zasady pisania bezpiecznego kodu.
Zaawansowane bezpieczeństwo w Javie
21 godzinNawet doświadczeni programiści Java nie zawsze w pełni opanowują różne usługi bezpieczeństwa oferowane przez Javę i często nie są świadomi różnych luk w zabezpieczeniach, które są istotne dla aplikacji internetowych napisanych w Javie.
Kurs – oprócz wprowadzenia do komponentów bezpieczeństwa Standard Edition Javy – zajmuje się problemami bezpieczeństwa w Java Enterprise Edition (JEE) i usługach internetowych. Omówienie konkretnych usług poprzedzone jest podstawami kryptografii i bezpiecznej komunikacji. Różne ćwiczenia dotyczą deklaratywnych i programowych technik bezpieczeństwa w JEE, a także omawiane są zarówno zabezpieczenia na poziomie transportu, jak i end-to-end w usługach internetowych. Użycie wszystkich komponentów przedstawione jest poprzez kilka praktycznych ćwiczeń, podczas których uczestnicy mogą samodzielnie wypróbować omawiane interfejsy API i narzędzia.
Kurs również omawia i wyjaśnia najczęstsze i najpoważniejsze błędy programistyczne w języku Java i platformie oraz luki w zabezpieczeniach związane z internetem. Oprócz typowych błędów popełnianych przez programistów Java, wprowadzone luki w zabezpieczeniach obejmują zarówno problemy specyficzne dla języka, jak i problemy wynikające ze środowiska wykonawczego. Wszystkie luki i związane z nimi ataki są demonstrowane poprzez łatwe do zrozumienia ćwiczenia, po których następują zalecane wytyczne dotyczące kodowania i możliwe techniki łagodzenia problemów.
Uczestnicy tego kursu:
- Zrozumieją podstawowe pojęcia związane z bezpieczeństwem, bezpieczeństwem IT i bezpiecznym kodowaniem
- Poznają luki w zabezpieczeniach internetowych wykraczające poza OWASP Top Ten i dowiedzą się, jak ich unikać
- Zrozumieją koncepcje bezpieczeństwa usług internetowych
- Nauczą się korzystać z różnych funkcji bezpieczeństwa środowiska programistycznego Java
- Zdobędą praktyczną wiedzę na temat kryptografii
- Zrozumieją rozwiązania bezpieczeństwa w Java EE
- Poznają typowe błędy kodowania i dowiedzą się, jak ich unikać
- Otrzymają informacje na temat niektórych ostatnich luk w zabezpieczeniach w frameworku Java
- Zdobędą praktyczną wiedzę na temat korzystania z narzędzi do testowania bezpieczeństwa
- Otrzymają źródła i dalsze lektury na temat praktyk bezpiecznego kodowania
Grupa docelowa
Programiści
FreeIPA dla Administratorów
14 godzinTo szkolenie prowadzone przez instruktora, na żywo w Polsce (online lub na miejscu) jest skierowane do administratorów systemów, którzy chcą wykorzystać FreeIPA do scentralizowania uwierzytelniania, autoryzacji oraz informacji o kontach użytkowników, grupach i maszynach w swojej organizacji.
Po zakończeniu szkolenia uczestnicy będą mogli:
- Zainstalować i skonfigurować FreeIPA.
- Zarządzać użytkownikami i klientami Linux z jednego centralnego miejsca.
- Korzystać z interfejsu CLI, Web UI i RPC FreeIPA do konfigurowania i zarządzania uprawnieniami.
- Włączyć uwierzytelnianie Single Sign On we wszystkich systemach, usługach i aplikacjach.
- Zintegrować FreeIPA z Windows Active Directory.
- Tworzyć kopie zapasowe, replikować i migrować serwer FreeIPA.
Blockchain: Hyperledger Indy dla zarządzania tożsamością
14 godzinW tym prowadzonym przez instruktora szkoleniu na żywo w Polsce (online lub na miejscu) uczestnicy dowiedzą się, jak stworzyć zdecentralizowany system tożsamości oparty na Indy.
Pod koniec tego szkolenia uczestnicy będą mogli
- Tworzyć i zarządzać zdecentralizowanymi, suwerennymi tożsamościami przy użyciu rozproszonych rejestrów.
- Włączać interoperacyjność tożsamości cyfrowych w różnych domenach, aplikacjach i silosach.
- Zrozumieć kluczowe pojęcia, takie jak wymiana kontrolowana przez użytkownika, unieważnianie, zdecentralizowane identyfikatory (DID), agenci poza rejestrem, minimalizacja danych itp.
- Wykorzystanie Indy w celu umożliwienia właścicielom tożsamości niezależnej kontroli nad ich danymi osobowymi i relacjami.
Zarządzanie Tożsamością i Dostępem z Okta
14 godzinTo szkolenie prowadzone przez instruktora na żywo w Polsce (online lub na miejscu) jest skierowane do administratorów systemów, którzy chcą wykorzystać Okta do zarządzania tożsamością i dostępem.
Po zakończeniu szkolenia uczestnicy będą mogli:
- Konfigurować, integrować i zarządzać Okta.
- Integrować Okta z istniejącą aplikacją.
- Wdrażać zabezpieczenia z wykorzystaniem uwierzytelniania wieloskładnikowego.
OpenLDAP for Linux Systems
7 godzinOpenLDAP to otwarte oprogramowanie służące do implementacji protokołu LDAP (Lightweight Directory Access Protocol), który umożliwia zarządzanie i dostęp do katalogów informacji. Jest to popularny serwer katalogowy, który może być wykorzystywany do przechowywania i udostępniania danych o użytkownikach, grupach, zasobach sieciowych i innych obiektach w sieci.
Warsztaty OpenLDAP
21 godzinTo szkolenie prowadzone przez instruktora, na żywo w Polsce (online lub na miejscu) jest skierowane do administratorów systemów i specjalistów IT na poziomie średniozaawansowanym, którzy chcą zainstalować, skonfigurować, zarządzać i zabezpieczyć katalogi LDAP przy użyciu OpenLDAP.
Po zakończeniu szkolenia uczestnicy będą mogli:
- Zrozumieć strukturę i działanie katalogów LDAP.
- Zainstalować i skonfigurować OpenLDAP dla różnych środowisk wdrażania.
- Wdrożyć mechanizmy kontroli dostępu, uwierzytelniania i replikacji.
- Wykorzystywać OpenLDAP z usługami i aplikacjami stron trzecich.
Zarządzanie Tożsamością i Dostępem przy użyciu OpenAM
14 godzinTo szkolenie prowadzone przez instruktora na żywo w Polsce (online lub na miejscu) jest skierowane do administratorów systemów, którzy chcą wykorzystać OpenAM do zarządzania tożsamością i kontrolą dostępu dla aplikacji internetowych.
Pod koniec szkolenia uczestnicy będą mogli:
- Skonfigurować niezbędne środowisko serwerowe, aby rozpocząć konfigurowanie uwierzytelniania i kontroli dostępu przy użyciu OpenAM.
- Zaimplementować jednokrotne logowanie (SSO), uwierzytelnianie wieloskładnikowe (MFA) oraz funkcje samoobsługowe dla użytkowników w aplikacjach internetowych.
- Wykorzystać usługi federacji (OAuth 2.0, OpenID, SAML v2.0 itp.) do bezpiecznego rozszerzenia zarządzania tożsamością na różne systemy lub aplikacje.
- Dostępować i zarządzać usługami uwierzytelniania, autoryzacji oraz zarządzania tożsamością poprzez interfejsy API REST.
OpenDJ dla Administratorów
14 godzinTo prowadzone przez instruktora szkolenie na żywo w Polsce (na miejscu lub zdalnie) jest przeznaczone dla administratorów systemów, którzy chcą używać OpenDJ do zarządzania poświadczeniami użytkowników swojej organizacji w środowisku produkcyjnym.
Po zakończeniu tego szkolenia uczestnicy będą mogli
- Zainstalować i skonfigurować OpenDJ.
- Utrzymywać serwer OpenDJ, w tym monitorować, rozwiązywać problemy i optymalizować wydajność.
- Tworzyć i zarządzać wieloma OpenDJ bazami danych.
- Tworzyć kopie zapasowe i migrować serwer OpenDJ.