Návrh Školení
Zavedení
- Přehled prostředí kybernetické bezpečnosti
- Význam kybernetické bezpečnosti v digitálním věku
- Role analytiků v kybernetické bezpečnosti
Základy kybernetické bezpečnosti
- Porozumění kybernetickým hrozbám: malware, phishing, ransomware atd.
- Základní principy kybernetické bezpečnosti: Triáda CIA (Důvěrnost, Integrita, Dostupnost)
- Běžné útočné vektory
Rámce a standardy kybernetické bezpečnosti
- Přehled NIST Cybersecurity Framework
- ISO/IEC 27001, GDPR a další příslušné normy
- Osvědčené postupy v kybernetické bezpečnosti
Network Security Základy
- Pochopení síťové architektury
- Klíčové pojmy: Firewally, VPN, Intrusion Detection Systems (IDS), Intrusion Prevention Systems (IPS)
- Síťové bezpečnostní protokoly
Ohrožení Network Security
- Síťové útoky: DDoS, Man-in-the-Middle (MitM) atd.
- Zneužití zranitelností sítě
Zabezpečení sítě
- Implementace firewallů a VPN
- Segmentace sítě a architektura nulové důvěryhodnosti
- Doporučené postupy pro zabezpečení sítě
Porozumění zabezpečení dat
- Typy dat: Strukturovaná vs. Nestrukturovaná
- Klasifikace a správa dat
- Strategie ochrany dat
Úvod do šifrování
- Základy šifrování: Symetrické vs. Asymetrické
- SSL/TLS a infrastruktura veřejného klíče (PKI)
- Doporučené postupy šifrování dat
Ochrana citlivých dat
- Strategie prevence ztráty dat (DLP).
- Šifrování dat v klidu a při přenosu
- Provádění opatření kontroly přístupu
Úvod do reakce na incidenty
- Životní cyklus reakce na incident
- Budování týmu reakce na incidenty
- Plány reakce na incidenty a příručky
Inteligence a analýza hrozeb
- Shromažďování a analýza informací o hrozbách
- Nástroje a techniky pro analýzu hrozeb
- Použití systémů SIEM (Security Information and Event Management).
Detekce a reakce na incidenty
- Identifikace a reakce na bezpečnostní incidenty
- Forenzní analýza a shromažďování důkazů
- Hlášení a dokumentování incidentů
Pochopení vznikajících kybernetických hrozeb
- Nejnovější trendy v oblasti kybernetických hrozeb (např. útoky řízené umělou inteligencí, zranitelnosti internetu věcí)
- Pochopení pokročilých perzistentních hrozeb (APT)
- Příprava na budoucí výzvy v oblasti kybernetické bezpečnosti
Etické hackování a penetrační testování
- Základy etického hackingu
- Metodiky penetračního testování
- Provádění hodnocení zranitelnosti
Shrnutí a další kroky
Požadavky
- Základní porozumění IT konceptům a networkingu
- Znalost operačních systémů a základních nástrojů příkazového řádku
Publikum
- Analytici
- IT profesionály
Reference (5)
Hodně jsem se naučil a nabyté znalosti mohu využít ve své práci!
Artur - Akademia Lomzynska
Kurz - Active Directory for Admins
Machine Translated
Obecné informace o kurzu
Paulo Gouveia - EID
Kurz - C/C++ Secure Coding
Machine Translated
It opens up a lot and gives lots of insight what security
Nolbabalo Tshotsho - Vodacom SA
Kurz - Advanced Java Security
This topic is better with F2F, but this online training is still handled well . The important thing is the trainees were able to have understanding of Hyperledger Indy
OMAR BIN MUSA - UNITAR International University
Kurz - Blockchain: Hyperledger Indy for Identity Management
I genuinely enjoyed the great information and content.