Návrh Školení
Zavedení
- Přehled prostředí kybernetické bezpečnosti
- Význam kybernetické bezpečnosti v digitálním věku
- Role analytiků v kybernetické bezpečnosti
Základy kybernetické bezpečnosti
- Porozumění kybernetickým hrozbám: malware, phishing, ransomware atd.
- Základní principy kybernetické bezpečnosti: Triáda CIA (Důvěrnost, Integrita, Dostupnost)
- Běžné útočné vektory
Rámce a standardy kybernetické bezpečnosti
- Přehled NIST Cybersecurity Framework
- ISO/IEC 27001, GDPR a další příslušné normy
- Osvědčené postupy v kybernetické bezpečnosti
Network Security Základy
- Pochopení síťové architektury
- Klíčové pojmy: Firewally, VPN, Intrusion Detection Systems (IDS), Intrusion Prevention Systems (IPS)
- Síťové bezpečnostní protokoly
Ohrožení Network Security
- Síťové útoky: DDoS, Man-in-the-Middle (MitM) atd.
- Zneužití zranitelností sítě
Zabezpečení sítě
- Implementace firewallů a VPN
- Segmentace sítě a architektura nulové důvěryhodnosti
- Doporučené postupy pro zabezpečení sítě
Porozumění zabezpečení dat
- Typy dat: Strukturovaná vs. Nestrukturovaná
- Klasifikace a správa dat
- Strategie ochrany dat
Úvod do šifrování
- Základy šifrování: Symetrické vs. Asymetrické
- SSL/TLS a infrastruktura veřejného klíče (PKI)
- Doporučené postupy šifrování dat
Ochrana citlivých dat
- Strategie prevence ztráty dat (DLP).
- Šifrování dat v klidu a při přenosu
- Provádění opatření kontroly přístupu
Úvod do reakce na incidenty
- Životní cyklus reakce na incident
- Budování týmu reakce na incidenty
- Plány reakce na incidenty a příručky
Inteligence a analýza hrozeb
- Shromažďování a analýza informací o hrozbách
- Nástroje a techniky pro analýzu hrozeb
- Použití systémů SIEM (Security Information and Event Management).
Detekce a reakce na incidenty
- Identifikace a reakce na bezpečnostní incidenty
- Forenzní analýza a shromažďování důkazů
- Hlášení a dokumentování incidentů
Pochopení vznikajících kybernetických hrozeb
- Nejnovější trendy v oblasti kybernetických hrozeb (např. útoky řízené umělou inteligencí, zranitelnosti internetu věcí)
- Pochopení pokročilých perzistentních hrozeb (APT)
- Příprava na budoucí výzvy v oblasti kybernetické bezpečnosti
Etické hackování a penetrační testování
- Základy etického hackingu
- Metodiky penetračního testování
- Provádění hodnocení zranitelnosti
Shrnutí a další kroky
Požadavky
- Základní porozumění IT konceptům a networkingu
- Znalost operačních systémů a základních nástrojů příkazového řádku
Publikum
- Analytici
- IT profesionály
Reference (5)
Podrobné vysvětlení týkající se RHDS.
Murat Kumburlu - Westpac Banking Corporation
Kurz - 389 Directory Server for Administrators
Přeloženo strojem
Naučil jsem se hodně a získal znalosti, které mohu využít ve své práci!
Artur - Akademia Lomzynska
Kurz - Active Directory for Admins
Přeloženo strojem
Obecné informace o kurzu
Paulo Gouveia - EID
Kurz - C/C++ Secure Coding
Přeloženo strojem
Instruktor ochotný odpovědět na otázky a poskytnout nám mnoho příkladů, abychom se mohli učit.
Eldrick Ricamara - Human Edge Software Philippines, Inc. (part of Tribal Group)
Kurz - Security Testing
Přeloženo strojem
Otevírá to mnoho příležitostí a poskytuje hluboké přehledy o bezpečnosti
Nolbabalo Tshotsho - Vodacom SA
Kurz - Advanced Java Security
Přeloženo strojem