Plan Szkolenia
Powitanie i wprowadzenie - Przegląd kursu i cele
Krajobraz bezpieczeństwa informacji
- Definiowanie bezpieczeństwa informacji: Poufność, Integralność, Dostępność (triada CIA)
- Klasyfikacja danych i poziomy wrażliwości
- Zrozumienie powszechnych zagrożeń cybernetycznych (malware, phishing, inżynieria społeczna itp.)
- Studia przypadków rzeczywistych naruszeń bezpieczeństwa informacji
Budowanie swojego arsenału bezpieczeństwa informacji
- Podstawowe kontrole bezpieczeństwa: Kontrola dostępu, szyfrowanie, zapory sieciowe, wykrywanie włamań
- Wdrażanie bezpiecznych praktyk: Zarządzanie hasłami, uwierzytelnianie wieloskładnikowe (MFA), kopie zapasowe danych
- Zrozumienie ram i standardów bezpieczeństwa (NIST, ISO 27001)
Nawigowanie po krajobrazie kariery w bezpieczeństwie informacji
- Przegląd różnorodnych ścieżek kariery (Zarządzanie bezpieczeństwem, Zarządzanie ryzykiem i zgodność (GRC), Analityk bezpieczeństwa, Tester penetracyjny, Reagowanie na incydenty itp.)
- Zrozumienie umiejętności i kwalifikacji wymaganych dla różnych ról
- Poznanie opcji edukacyjnych i certyfikacji
- Q&A z profesjonalistami z branży (opcjonalnie)
Specjalizacja w dziedzinie bezpieczeństwa
- Dogłębne omówienie konkretnych obszarów bezpieczeństwa: Bezpieczeństwo sieci, bezpieczeństwo chmury, bezpieczeństwo aplikacji, bezpieczeństwo danych
- Nowe trendy i kierunki rozwoju w bezpieczeństwie informacji - AI, zmiana kulturowa
- Możliwości rozwoju kariery i awansu
Ćwiczenia praktyczne: Stosowanie koncepcji bezpieczeństwa
- Interaktywne ćwiczenia oparte na scenariuszach, aby zastosować teorię w praktyce
- Dyskusja grupowa i wspólne rozwiązywanie problemów
Wytyczanie swojej ścieżki: Kroki do podjęcia
- Opracowanie spersonalizowanej mapy kariery
- Identyfikacja zasobów do dalszej nauki i nawiązywania kontaktów
- Q&A i otwarta dyskusja
Podsumowanie kursu i informacja zwrotna
- Kluczowe wnioski i podsumowanie
- Formularz feedbacku i ewaluacja
Wymagania
Nie są wymagane konkretne umiejętności techniczne ani wiedza, ale podstawowa znajomość technologii, np. Internetu i standardowych narzędzi IT, takich jak MS Office.
Opinie uczestników (5)
Wielokrotnie podane przykłady dla każdego modułu i doskonała znajomość trenera.
Sebastian - BRD
Szkolenie - Secure Developer Java (Inc OWASP)
Przetłumaczone przez sztuczną inteligencję
Moduł 3: Ataki i wykorzystania w aplikacjach, XSS, iniekcja SQL Moduł 4: Ataki i wykorzystania na serwerach, DoS, BOF
Tshifhiwa - Vodacom
Szkolenie - How to Write Secure Code
Przetłumaczone przez sztuczną inteligencję
Zakres wiedzy, jaki został poruszony. Na pewno nie wszystko udało się w dogłębny sposób wytłumaczyć, ale to pewnie kwestia czasu. Szkolenie trwa 3 dni. W ciągu tych 3 dni poruszone zostały różne zagadnienia, które po szkoleniu można bardziej zbadać. Szkolenie jak najbardziej na plus. Dużo wiedzy, zagadnień w skuulowanej formie.
Pawel Sitarz - Icotera sp. z o.o.
Szkolenie - C/C++ Secure Coding
Nic nie było doskonałe.
Zola Madolo - Vodacom
Szkolenie - Android Security
Przetłumaczone przez sztuczną inteligencję
The labs