Plan Szkolenia
Witajcie & Wprowadzenie - Przegląd kursu i cele
Krajobraz bezpieczeństwa informacji
- Definiowanie bezpieczeństwa informacji: Poufność, Spójność, Dostępność (trójkąt CIA)
- Klasyfikacja danych i poziomy wrażliwości
- Rozumienie powszechnych zagrożeń cybernetycznych (malware, phishing, inżynieria społeczna, itp.)
- Przykłady rzeczywistych naruszeń bezpieczeństwa informacji
Budowanie swojego arsenalu bezpieczeństwa informacji
- Podstawowe kontrole bezpieczeństwa: Kontrola dostępu, szyfrowanie, firewalle, wykrywanie inwazji
- Wdrażanie bezpiecznych praktyk: Zarządzanie hasłami, autoryzacja wieloskładnikowa (MFA), kopie zapasowe danych
- Rozumienie ram bezpieczeństwa i standardów (NIST, ISO 27001)
Nawigacja po krajobrazie karier w dziedzinie bezpieczeństwa informacji
- Przegląd różnorodnych dostępnych ścieżek kariery (Zarządzanie bezpieczeństwem, Zarządzanie ryzykiem i zgodnością (GRC), Analityk bezpieczeństwa, Penetration Tester, Reagowanie na incydenty, itp.)
- Rozumienie umiejętności i kwalifikacji wymaganych dla różnych ról
- Eksplorowanie opcji edukacyjnych i certyfikacyjnych
- Sesja Q&A z profesjonalistami branży (opcjonalnie)
Specjalizacja w dziedzinie bezpieczeństwa
- Głębokie zagłębianie się w specyficzne dziedziny bezpieczeństwa: Bezpieczeństwo sieci, bezpieczeństwo chmur, bezpieczeństwo aplikacji, bezpieczeństwo danych
- Nowe trendy i kierunki rozwoju bezpieczeństwa informacji - AI, Zmiana kultury
- Możliwości rozwoju i awansu kariery
Praktyczne Zadanie: Zastosowanie Konceptów Bezpieczeństwa
- Interaktywne ćwiczenie oparte na scenariuszach w celu zastosowania teorii w praktyce
- Dyskusja grupowa i wspólne rozwiązywanie problemów
Planowanie swojej ścieżki: Czynne kroki
- Tworzenie spersonalizowanej mapy kariery
- Wskazywanie zasobów do dalszego uczenia się i sieciowania
- Sesja Q&A i otwarta dyskusja
Podsumowanie kursu i opinie
- Kluczowe wnioski i końcowe uwagi
- Formularz opinii i ocena
Wymagania
Nie są wymagane żadne konkretne umiejętności techniczne lub wiedza, jednak należy posiadać rozumienie powszechnych technologii, np. Internetu oraz standardowych narzędzi IT, takich jak MS Office.
Opinie uczestników (5)
Wiele przykładów dla każdego modułu i duża wiedza trenera.
Sebastian - BRD
Szkolenie - Secure Developer Java (Inc OWASP)
Przetłumaczone przez sztuczną inteligencję
Moduł3 Ataki i exploity na aplikacje, XSS, SQL wstrzyknięcie Moduł4 Ataki i exploity na serwery, DOS, BOF
Tshifhiwa - Vodacom
Szkolenie - How to Write Secure Code
Przetłumaczone przez sztuczną inteligencję
Wiedza trenera na temat przedmiotu była wysoce pozioma, a sposób przeprowadzania sesji, który umożliwiał uczestnikom podążanie za prezentacjami, naprawdę pomógł zconsolidować tę wiedzę, porównywalnie do prostego siedzenia i słuchania.
Jack Allan - RSM UK Management Ltd.
Szkolenie - Secure Developer .NET (Inc OWASP)
Przetłumaczone przez sztuczną inteligencję
Zakres wiedzy, jaki został poruszony. Na pewno nie wszystko udało się w dogłębny sposób wytłumaczyć, ale to pewnie kwestia czasu. Szkolenie trwa 3 dni. W ciągu tych 3 dni poruszone zostały różne zagadnienia, które po szkoleniu można bardziej zbadać. Szkolenie jak najbardziej na plus. Dużo wiedzy, zagadnień w skuulowanej formie.
Pawel Sitarz - Icotera sp. z o.o.
Szkolenie - C/C++ Secure Coding
Nic nie było doskonałe.
Zola Madolo - Vodacom
Szkolenie - Android Security
Przetłumaczone przez sztuczną inteligencję